Auditoria e Segurança em Redes
|
|
- Raphael Caires Ferrão
- 8 Há anos
- Visualizações:
Transcrição
1 Auditoria e Segurança em Redes Práticas de Segurança para Administradores de Redes Prof. MSc. Luiz Carlos Branquinho C. Ferreira
2 Conteúdo 1. Políticas de Segurança 2. Instalação e Configuração Segura de Sistemas 3. Administração e Operação Segura de Sistemas
3 Conteúdo 1. Políticas de Segurança 1.1 Políticas de Segurança 1.2 Políticas de Uso Aceitável (AUP)
4 Políticas de Segurança Política de Segurança: Instrumento importante para proteger a sua organização contra ameaças à segurança da informação que a ela pertence ou que está sob sua responsabilidade
5 Políticas de Segurança Política de segurança não define procedimentos específicos de manipulação e proteção da informação, mas atribui direitos e responsabilidades às pessoas que lidam com essa informação.
6 Políticas de Segurança É necessário definir a informação a ser protegida através de uma análise de riscos que identifica: Recursos protegidos pela política As ameaças à que estão sujeitos Vulnerabilidades
7 Políticas de Segurança A política deve cobrir os seguintes aspectos: Aspectos preliminares: - Abrangência e escopo; - Normas e regulamentos á que esta subordinada; - Quem irá gerenciar a política; - Meios de distribuição; - Políticas de revisão;
8 Políticas de Segurança Políticas de Senhas: - Requisitos para formação; - Validade; - Normas para proteção; - Reuso de senhas; - Senhas default
9 Políticas de Segurança Direitos e responsabilidade dos usuários: - Utilização de contas de acesso; - Utilização de softwares e informações; - Proteção e uso de informações; - Uso aceitável de e páginas web; - Direito a privacidade; - Uso de antivírus;
10 Políticas de Segurança Direitos e responsabilidade do provedor de recursos: - Backups; - Diretrizes de instalação e configuração; - Autoridade para conceder e revogar autorizações; - Monitoramento; - Normas de segurança física;
11 Políticas de Segurança Cada organização possui um ambiente distinto e os seus próprios requisitos de segurança, e deve, portanto, desenvolver uma política de segurança que se molde a essas peculiaridades.
12 Políticas de Segurança Alguns fatores importantes para o sucesso de uma política de segurança: Apoio por parte da administração; A política deve ser ampla; Deve ser periodicamente atualizada; Deve haver fiscalização; Todos usuários devem conhecer a política; Deve ser disponibilizada a todos;
13 Políticas de Segurança Política de Uso Aceitável (AUP) É o documento que define como os recursos computacionais da organização podem ser utilizados. Ela deve ser pública e estar disponível a todos os que utilizam a infra-estrutura computacional da organização, sendo recomendável que a autorização para uso dos recursos seja condicionada a uma concordância expressa com os seus termos.
14
15 INSTALAÇÃO E CONFIGURAÇÃO SEGURA DE SISTEMAS
16 Preparação da Instalação A instalação de um sistema deve ser feita com ele isolado do mundo externo. Planeje a instalação, definindo: - O propósito do sistema a ser instalado; - Os serviços disponibilizados; - A configuração de hardware; - Particionamento de disco;
17 providencie de antemão todos os manuais e mídias de instalação que serão utilizados; Instale o sistema a partir de armazenamento local; Caso precise de rede, conecte-se a uma rede confiável; Evite concentrar todos os serviços em uma máquina;
18 Estratégias de Particionamento Por que particionar? Um usuário ou um programa mal-comportado pode lotar uma partição na qual tenha permissão de escrita. Caso uma partição seja corrompida, não compromete as demais; Em alguns sistemas podem ser definidas características para cada partição (ex: read-only)
19 O particionamento facilita algumas tarefas: Copiar partições inteiras de uma vez. Excluir partições individualmente; Backups em intervalos diferentes;
20 A finalidade de cada partição varia de sistema para sistema. Algumas opções: Programas do sistema operacional; Dados dos usuários; Logs; Arquivos temporários; SMTP; FTP; HTTP;
21 É importante planejar antes de se particionar o disco, afim de que não haja imprevistos.
22 Documentação da Instalação e Configuração Uma medida importante para permitir uma rápida avaliação da situação de um sistema é a documentação de sua instalação e configuração. Usar logbook.
23 A documentação pode facilitar a tarefa de reinstalação de determinado pacote ou serviço. Pode ser um simples arquivo texto. Importante estar disponível em caso de falha, para que seja possível restaurar configuração sem utilização de Backup.
24 Algumas informações importantes sobre as alterações: Data da modificação; Responsável pela alteração; Justificativa; Descrição da modificação;
25
26
27 O logbook é uma informação sensível, pois guarda informações importantes do sistema. Portanto deve ser armazenado em lugar seguro.
28 Senha de Administrador Em algum momento deverá ser definida. Deve obedecer, no mínimo, alguns critérios: Mínimo 8 caracteres; Letras, números e caracteres especiais. Não derivada de informações pessoais; Não estar presente em dicionários;
29 Instalação Mínima Uma instalação segura começa pela instalação do mínimo possível de pacotes e serviços. Um servidor Web não precisa ter um servidor SMTP instalado. Uma estação não precisa ter um servidor web instalado. Serviços não utilizados dificilmente são monitorados.
30 Desativação de Serviços não utilizados É recomendável também desativar serviços que não serão utilizados. Mesmo objetivo da instalação mínima, reduzir a exposição do sistema; Qual a diferença em relação à Instalação Mínima?
31 Pode ser necessário instalar um pacote completo para ter acesso a uma funcionalidade; Exemplo: Pacote de serviços de impressão. Podem ser instalados tanto o software cliente quanto o software servidor, sendo necessário apenas o cliente.
32 Caso não seja possível desativar os serviços individualmente, pode ser usado um filtro de portas, com o objetivo de bloquear as portas TCP/UDP usadas pelos serviços.
33 Instalação de Correções Depois de instalado corretamente, é necessário verificar se há atualizações para o sistema. Nem sempre todas as atualizações devem ser instaladas, somente as que afetam componentes existentes no sistema.
34 A instalação indiscriminada de atualizações podem enfraquecer a segurança. Registre no logbook as correções instaladas. Se possível crie um repositório de atualizações usadas, para facilitar a instalação em outros sistemas.
35 Atualizações podem alterar a configuração de sistemas, sendo necessária uma verificação pósatualização. As atualizações devem ser feitas durante toda a vida útil do sistema.
36 Controle de Relay em servidores SMTP Servidores de mal configurados podem permitir o envio de mensagens de e para qualquer domínio, independente dos endereços envolvidos serem ou não da sua rede. Podem ser usados para enviar SPAM.
37 Na sua configuração padrão, muitos servidores vem com o relay aberto. O uso do servidor SMTP por terceiros dificulta a localização de spammers.
38 A configuração recomendada de um servidor deve permitir o envio de mensagem de origem local e destino local ou externo ao servidor.
39 Controle de acesso a Proxies Web Um proxy mal configurado pode ser usado por usuários externos como um trampolim para acessar recursos de forma anônima. Esta anonimidade pode ser usada para cometer crimes, tais como envio de mensagens caluniosas, difamatórias ou ameaçadoras e divulgação de pornografia infantil.
40 A configuração correta para um proxy Web é aquela que libera o acesso somente aos endereços IP de usuários autorizados (pertencentes à sua rede).
41 ADMINISTRAÇÃO E OPERAÇÃO SEGURA DE REDES E SISTEMAS
42 Educação dos Usuários Uma tarefa extremamente importante e que deve fazer parte do cotidiano de administradores de redes é a constante educação dos usuários. Sabe-se que grande parte dos problemas de segurança são originados na rede interna da organização e, muitas vezes, são causados pelo desconhecimento de conceitos e procedimentos básicos de segurança por parte dos usuários.
43 Um exemplo clássico de erro é a configuração de softwares de gerenciamento de s, que podem ser habilitados para executar automaticamente qualquer anexo. Fator importante para a educação dos usuários é a criação de politicas de segurança claras e sem ambiguidades.
44 Deve haver um canal de comunicação entre os usuários e a equipe de segurança. Devem ser enviadas informações relevantes para usuários finais, não informações que não lhe servirão no cotidiano da empresa. Existe a cartilha de segurança para usuários de redes, pode ser encontrada em:
45 Ajuste do Relógio É importante que todos os equipamentos estejam sincronizados. Protocolo NTP (Network Time Protocol). Recomendação é usar um servidor NTP local. Importante configurar timezone, horário de verão e etc... Ajustes importantes devido a utilização de logs.
46 Equipe de Administradores Deve haver canais de comunicação eficiente entre os administradores. Documentação de alterações de configuração é importante, registrando quem fez o que. Sempre que possível usar o comando su, para evitar ficar logado desnecessariamente como root. O comando su gera logs que podem ser úteis.
47 Logs Importantes para auditoria. Devem ter informações suficientes para uma análise mais profunda e ao mesmo tempo não conter informações em excesso, que dificulte o entendimento. Deve ser verificado na documentação do software se é possível habilitar a geração de logs.
48 O armazenamento de logs pode ser classificado em dois tipos: - Armazenamento on-line; - Armazenamento off-line;
49 Armazenamento on-line: - Os logs são armazenados em disco, no próprio sistema. - Riscos: * Podem ser apagados durante uma invasão. * Pode ser usado para um ataque de DDoS, enchendo os discos. * Rotação automático de logs deve ser configurada corretamente e os logs movidos para outra localidade.
50 Armazenamento off-line: - Os logs são armazenados em locais externos (HD externo, CDs, DVDs etc) - Recomendado o uso de Checksum, guardados separados dos logs. - Devem ser mantidos por um período de tempo satisfatório. - CGI recomenda 3 anos para dados dos usuários de provedores de acesso. - Demais dados no mínimo 6 meses.
51 Sobre o monitoramento de logs, algumas recomendações: - A análise de logs deve estar na sua rotina de trabalho, faça isso pelo menos 1 vez por dia. - Sistemas mais críticos devem ser monitorados mais vezes. - Verifique qualquer suspeita de evento incomum, pois mais insignificante que pareça. - Procure conhecer o padrão de funcionamento de sua rede, para facilitar na busca de eventos suspeitos.
52 - Tenha certeza que o relógio está correto, para não chegar a conclusões equivocadas. - O uso de scripts de manipulação de logs pode facilitar muito a vida do administrador. - Existem várias ferramentas para auxiliar na tarefa de monitoramento de logs. -
53 Informações de Contato Canais de comunicação são imprescindíveis. A RFC 2142 cria uma série de s padrão que devem existir em qualquer rede (abuse@, security@..). Devem ser verificados com alta frequência. Não devem estar vinculados a funcionários, mas sim a instituição. Contatos no DNS devem estar corretos sempre.
54 Contatos no WHOIS: - Cada domínio ou bloco de Ips possui uma lista de informações de contato dos responsáveis. - Contato Técnico. - Contato Administrativo. - Contato de cobrança. Devem estar sempre atualizados no órgão responsável.
55 Eliminação de Protocolos sem Criptografia Uma medida de segurança muito importante na operação de redes é a substituição de protocolos onde não haja autenticação através de senhas, ou onde senhas trafeguem em claro, por outros que corrijam estas deficiências.
56 A lista de protocolos cuja utilização deve ser evitada na medida do possível inclui: Telnet. FTP. POP3. IMAP. rlogin. rsh. rexec.
57 A maioria dos citados pode ser substituído pelo SSH. Essa substituição, além de fazer com que o tráfego entre cliente e servidor passe a ser criptografado, traz ainda outras vantagens, como proteção da sessão contra ataques tipo man-inthe-middle e sequestro de conexões TCP.
58 Cuidados com Redes Reservadas
59 Endereços não alocados e pertencentes a blocos reservados não devem ser propagados através da Internet, sendo recomendada a sua filtragem no perímetro da sua rede, tanto para entrada quanto para saída. Caso você possua redes privadas com IPs reservados, certifique-se de que os endereços utilizados sejam os especificados na RFC ( /8, /16 e /24).
60 Políticas de Backup e Restauração de Sistemas A importância dos backups na administração de sistemas nunca pode ser minimizada. Sem eles, muitos dados são simplesmente irrecuperáveis caso sejam perdidos devido a uma falha acidental ou a uma invasão. O melhor é fazê-los da forma mais automatizada possível, de modo a reduzir o seu impacto sobre o trabalho dos administradores e operadores de sistemas.
61 Uma lista de itens cujo backup deve ser feito: - Dados; - Configuração; - Logs; Devem ser evitados backup de arquivos binários (executáveis), salvo quando é feita a cópia de um sistema que acabou de ser instalado e não foi colocado em rede.
62 Alguns cuidados com o local onde serão guardados os backups: - Acesso restrito ao local; - Deve ser protegido contra agentes nocivos naturais; - Se possível, protegido contra fogo; Os backups devem ser verificados logo após sua geração e regularmente, afim de encontrar falhas.
63 Algumas empresas guardam backups fora de seu domínio, o que evita perda de dados em problemas nas suas instalações. Neste caso é recomendável o uso de criptografia e checksum nos arquivos. Quando for feita uma restauração, essa deve ser feita com a maquina isolada da rede.
64 Como manter-se Informado É obrigação do administrador de rede se manter informado sobre as tendências e tecnologias. A internet é um excelente repositório de informações. Algumas fontes de informação:
65 - lista de anúncios de segurança de fornecedores de software e hardware cujos produtos são usados na sua rede; - listas de administradores e/ou usuários desses produtos; - lista de alertas de segurança do CERT/CC;
66 IMPORTANTE: É recomendável que você tome cuidado com a procedência de informações relacionadas com segurança, procurando se restringir a fontes confiáveis. Existem diversos relatos de informações propositalmente erradas terem sido divulgadas com o objetivo de abrir brechas na segurança da rede daqueles que as tenham seguido.
67 Precauções contra Engenharia Social É a técnica (ou arte) de aproveitar-se da boa fé de pessoas para obter informações que possibilitem ou facilitem o acesso aos recursos computacionais de uma organização por parte de usuários não autorizados.
68 Algumas das informações desejadas: - Senhas de acesso; - Topologia da rede; - Endereços IP em uso; - Nomes de hosts em uso; - Listas de usuários; - Tipos e versões de sistemas operacionais; - Tipos e versões de serviços de rede; - Dados sigilosos sobre produtos e processos.
69 Existem diversas formas de se efetuar um ataque de engenharia social, mas todas elas têm em comum a característica de usarem basicamente psicologia e perspicácia para atingir os seus propósitos.
70 A principal maneira de se prevenir é educando usuários e administradores de rede. A política de segurança da empresa tem papel de destaque neste sentido, pois nela estão definidas as normas para a proteção da informação na organização. Uma recomendação de segurança é não expor características e informações de sua rede em fóruns de discussão.
71 Uso eficaz de Firewall Um firewall bem configurado é um instrumento importante para implantar a política de segurança da sua rede. Ele pode reduzir a informação disponível externamente sobre a sua rede, ou, em alguns casos, até mesmo barrar ataques a vulnerabilidades ainda não divulgadas publicamente (e para as quais correções não estão disponíveis).
72 Firewalls não são infalíveis. A simples instalação de um firewall não garante que sua rede esteja segura contra invasores. Um firewall não pode ser a sua única linha de defesa; ele é mais um dentre os diversos mecanismos e procedimentos que aumentam a segurança de uma rede.
73 A Escolha de um Firewall Há diversas soluções disponíveis. A escolha deve levar em consideração custo, flexibilidade e recursos desejados; Um ponto essencial é a familiaridade com a plataforma operacional do firewall; Outro fator importante é o tipo de firewall;
74 Dentro os tipos de firewall utilizados, destacamse os filtros de pacotes, por serem de baixo custo e já serem integrados a equipamentos de redes e ao kernel de sistemas. Os filtros de pacotes analisam informações contidas nos cabeçalhos de cada pacote. Podem ser classificados em dois tipos:
75 Estáticos (stateless), que tomam decisão sobre cada pacote que entra ou sai da rede, sem considerar o contexto em que o pacote está inserido. Dinâmicos (statefull), que rastreiam e mantem o estado de conexões contidas no tráfego de rede, fazendo com que cada pacote seja analisado dentro de um contexto.
76
77 Estáticos (stateless), que tomam decisão sobre cada pacote que entra ou sai da rede, sem considerar o contexto em que o pacote está inserido. Dinâmicos (statefull), que rastreiam e mantem o estado de conexões contidas no tráfego de rede, fazendo com que cada pacote seja analisado dentro de um contexto.
78 Localização dos Firewalls Existem algumas regras que se aplicam em grande parte dos casos: Todo o tráfego deve passar pelo firewall. Um firewall só pode atuar sobre o tráfego que passa por ele. A eficácia de um firewall pode ser severamente comprometida se existirem rotas alternativas para dentro da rede. Caso não seja possível eliminar todas esses caminhos, eles devem ser documentados e fortemente vigiados.
79 Tenha um filtro de pacotes no perímetro da sua rede. Esse filtro pode estar localizado entre o seu roteador de borda e o interior da rede ou no próprio roteador, se ele tiver esta capacidade e você se sentir confortável utilizando-o para esta tarefa. O filtro de pacotes de borda é importante para tarefas como bloqueio global de alguns tipos de tráfego.
80 Coloque os servidores externos em uma DMZ. É recomendável que você coloque os seus servidores acessíveis externamente (Web, FTP, correio eletrônico, etc.) em um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona desmilitarizada).
81 Considere o uso de firewalls internos. Em alguns casos, é possível identificar na rede interna grupos de sistemas que desempenham determinadas tarefas comuns, tais como desenvolvimento de software, webdesign e administração financeira. Nestes casos, recomenda-se o uso de firewalls internos para isolar estas sub-redes umas das outras, com o propósito de aumentar a proteção dos sistemas internos e conter a propagação de ataques bem-sucedidos.
82 Existem basicamente dois critérios de filtragem que podem ser empregados em firewalls. O primeiro é o de default deny, ou seja, todo o tráfego que não for explicitamente permitido é bloqueado. O segundo, default allow, é o contrário, ou seja, todo o tráfego que não for explicitamente proibido é liberado. Sempre que possível é interessante usar default deny, por possibilitar maior controle sobre a rede.
83 O tráfego para a DMZ deve ser altamente controlado. As únicas conexões permitidas para os sistemas dentro da DMZ devem ser as relativas aos serviços públicos (acessíveis externamente). Conexões partindo da DMZ para a rede interna devem ser, na sua maioria, tratadas como conexões oriundas da rede externa, aplicando-se a política de filtragem correspondente.
84 IMPORTANTE: a DMZ e a rede interna não podem estar no mesmo segmento de rede (ligadas ao mesmo hub ou switch, por exemplo). É imprescindível que estas redes estejam em segmentos de rede separados.
85
86
87 Redes Wireless Uma politica para uso de redes wireless é necessária, cobrindo no mínimo estes pontos: Definir quem está autorizado a instalar Access Points (APs) nas dependências da instituição. Definir quem está autorizado a utilizar a rede wireless da instituição. Prever as ações a serem tomadas em caso de roubo ou perda de equipamentos wireless. Definir que tipo de informação pode transitar pela rede.
88 Descrever as configurações mínimas de segurança para APs, clientes, etc.
89 Bibliografia Apostila Práticas de Segurança para Administradores de Redes Internet, NIC BR Security Office, disponível em
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maisCPE Soft Manual. 125/400mW 2.4GHz. CPE Soft
CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisConfigurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisNormas para o Administrador do serviço de e-mail
Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisMANUAL DO ADMINISTRADOR
WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisControlando o tráfego de saída no firewall Netdeep
Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é
Leia maisVersão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174
Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisFirewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisManual do Visualizador NF e KEY BEST
Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisPrevenção. Como reduzir o volume de spam
Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas
Leia mais2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client
2.0.0.X TecnoSpeed Tecnologia da Informação Storage Client Manual do Storage Client 1 Conteúdo 1. Apresentação... 3 1.1. Apresentação do Produto... 3 1.2. Sobre este Manual... 3 2. Sobre o Storage Client...
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maiswww.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP
QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
Leia maisSegurança Física e Segurança Lógica. Aécio Costa
Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos
Leia maisMDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon
MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.
Leia maisConsiderações sobre o Disaster Recovery
Considerações sobre o Disaster Recovery I M P O R T A N T E O backup completo para Disaster Recovery não dispensa o uso de outros tipos de trabalhos de backup para garantir a integridadedo sistema. No
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisDiretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
Leia maisCartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisWebZine Manager. Documento de Projeto Lógico de Rede
WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisTeamViewer 9 Manual Wake-on-LAN
TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN... 3 2 Requisitos... 4 3 Configuração do Windows... 5 3.1
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisPlanejamento e Projeto de Redes de Computadores. Eduardo Barrére
Planejamento e Projeto de Redes de Computadores Eduardo Barrére Aula Presencial Projeto Lógico Eduardo Barrére eduardo.barrere@ice.ufjf.br O projeto deve conter Topologia da Rede Modelo de nomenclatura
Leia maisE-mail (eletronic mail )
E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Leia maisDell Infrastructure Consulting Services
Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisCONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisGuia de boas práticas para realização de Backup
Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas
Leia maisPerguntas para avaliar a efetividade do processo de segurança
Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisO sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1
Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisREGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores
Leia maisInstalando software MÉDICO Online no servidor
Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais
Leia maisOutlook 2003. Apresentação
Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia maisAULA 5 Sistemas Operacionais
AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento
Leia mais