Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO

Tamanho: px
Começar a partir da página:

Download "Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO"

Transcrição

1 Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO

2 Direitos autorais 2005 ZIH Corp. ZebraNet e todos os números e nomes de produtos, inclusive QL são marcas comerciais da Zebra, e Zebra, ZPL e ZebraNet são marcas comerciais registradas da ZIH Corp. Todos os direitos reservados. Microsoft e Windows são marcas comerciais registradas da Microsoft Corporation. Cisco é marca comercial registrada da Cisco Systems, Inc. Symbol é marca comercial registrada da Symbol Technologies, Corporation. Todas as demais marcas pertencem a seus respectivos proprietários.

3 R esumo executivo A segurança de redes sem fios está melhorando e evoluindo cada vez mais, e a proteção disponível para impressoras móveis acompanha de perto esse progresso. Muitas opções eficazes têm sido desenvolvidas para proteger as LANs sem fios desde que os primeiros problemas surgiram há alguns anos atrás. Falhas no padrão sem fios original, o IEEE b, foram sanadas, e novos esquemas de segurança foram desenvolvidos para proteção contra outras ameaças. A Zebra Technologies levou essa proteção às suas impressoras sem fios, móveis e estacionárias, para que os clientes usuários de impressoras Zebra possam se beneficiar da mesma segurança usada para proteger seus pontos de acesso e computadores móveis. As empresas não devem ignorar as impressoras sem fios quando estiverem avaliando a segurança da rede. Mesmo que os trabalhos de impressão e fluxos de dados enviados a uma impressora móvel não incluam informações empresariais sensíveis, uma impressora desprotegida, ou pouco protegida, pode fornecer aos hackers uma porta dos fundos para a rede da empresa. Esse relatório informativo delineará os pontos básicos da segurança sem fios e descreverá como a Zebra suporta os padrões e protocolos mais populares. Os métodos de segurança aqui discutidos se referem ao protocolo de comunicações , salvo indicação em contrário. A Zebra oferece conectividade para redes sem fios já integrada em várias impressoras móveis de sua linha de produtos. Além disso, comunicação sem fios e segurança para impressoras estacionárias tabletop e desktop, podem ser viabilizadas através do plug-in ZebraNet Wireless Print Server. P ontos básicos da segurança sem fios Há três requisitos para assegurar a segurança de uma rede sem fios: dispositivos não autorizados devem ter o acesso à rede bloqueado; dispositivos autorizados devem ser protegidos contra a possibilidade de serem usados para transmitir a um dispositivo não autorizado (autenticação); e o tráfego da rede deve ser protegido durante a transmissão de dados (criptografia). Criptografia protege os dados em transmissão. Os dados são codificados com um algoritmo e mais tarde decodificados com uma chave. Chaves compatíveis são armazenadas em cada dispositivo e ponto de acesso ao longo da rede. As chaves de criptografia podem ser mudadas freqüentemente. Uma análise de ataques bem sucedidos a LANs sem fios constatou que os usuários aumentam a vulnerabilidade de suas redes quando ignoram a mudança regular das chaves, ou quando deixam de ativá-las. Autenticação evita que dispositivos maliciosos obtenham acesso à rede, e evita que pontos de acesso suspeitos coletem transmissões dos dispositivos da rede. Autenticação pode ser implementada com uma simples senha ou por meio de algoritmos mais sofisticados. As redes mais seguras empregam autenticação mútua, exigindo que o dispositivo móvel e o ponto de acesso se autentiquem um com o outro antes que qualquer transmissão de rede seja realizada. Alguns padrões e métodos de segurança combinam autenticação e criptografia. Por exemplo, os padrões IEEE 802.1x e i exigem ambos autenticação e criptografia, e definem uma gama de protocolos aceitos para cada um. Redes virtuais privadas (VPNs na sigla em inglês) também combinam criptografia e autenticação. Há dezenas de protocolos de criptografia e autenticação, padrões, técnicas e produtos disponíveis para proteger LANs sem fios, e várias formas de combinar tudo isso, o que acaba resultando em um leque de opções bastante confuso. A melhor forma de navegar essas opções é determinar o nível necessário de segurança e em seguida identificar a solução que melhor atenda as necessidades da empresa. 1

4 A Zebra classifica o panorama de segurança para LANs sem fios em diferentes níveis, partindo de Nível 0 (sem segurança ou praticamente desprotegido) até o Nível 4, considerado o mais seguro. A maioria das empresas considera os níveis de segurança 2 e 3 (veja tabela abaixo) suficientemente seguros para suas LANs sem fios. Infelizmente, muitos sistemas estão protegidos apenas pelo WEP (sigla em inglês para Privacidade equivalente à de redes com fios), o nível padrão para equipamento compatível com o protocolo b. O WEP já demonstrou ser vulnerável aos hackers, e foi explorado em várias das quebras de segurança de LANs amplamente divulgadas, criando uma falsa impressão de que a tecnologia de LAN sem fios é insegura por natureza. Uma descrição geral dos níveis de segurança para LANs sem fios é apresentada na figura 1 abaixo: Fig. 1 Níveis de segurança para LANs sem fios Nível Tipo de proteção Protocolos comuns 0 SSID (sigla em inglês para Jogo Sem segurança identificador para serviços secretos) 1 WEP (Sigla em inglês para Criptografia básica de 40 a 128 bits Privacidade equivalente à das redes com fios) criptografia apenas 2 WPA (sigla em inglês para Autenticação 802.1x EAP-TLS, EAP-LEAP, Acesso protegido para Wi-Fi) EAP-TTLS, EAP-PEAP. Protocolos de criptografia + autenticação criptografia suportados incluem TKIP, MIC 3 VPN (sigla em inglês para Protocolos avançados de autenticação e Rede virtual privada) criptografia criptografia + autenticação 4 Criptografia e autenticação Protocolos avançados de criptografia AES e para i autenticação 802.1x As próximas sessões oferecem uma síntese das técnicas e métodos de implementação mais comuns usados na segurança de redes, e descrevem como podem ser implementados nas impressoras Zebra. Criptografia Os protocolos de criptografia mais comuns incluem o WEP (sigla em inglês para Privacidade equivalente à das redes sem fios), AES (sigla em inglês para Padrão avançado de criptografia), DES triplo (3DES), TKIP (sigla em inglês para Protocolo de integridade de chave temporal) e SSL (sigla em inglês para Camada de conexão segura). O padrão b originalmente oferecia criptografia WEP, visando proporcionar o mesmo nível de proteção encontrado em uma rede Ethernet com fios. Em muitos casos os usuários negligenciavam a ativação do protocolo de criptografia ao configurar a rede pela primeira vez. O WEP oferece recursos de criptografia de até 128 bits, mas muitas empresas, quando ativam o WEP, geralmente o deixam na configuração padrão de 40 bits. A comissão de padrões voltou a trabalhar no fechamento das brechas de segurança identificadas no padrão b original. Um dos resultados foi a criação do WPA (sigla em inglês para Acesso protegido de Wi-Fi), um padrão compatível com prévias versões de hardware b e compatível com o novo padrão i. O WPA fortalece significantemente o nível de segurança ao criptografar o WEP com o protocolo de chave temporal TKIP. O WPA também adiciona proteção com autenticação para equipamento b. 2

5 Zebra Suporte para protocolos de criptografia Todas as impressoras Zebra sem fios compatíveis com o protocolo b, vêm de fábrica com suporte para criptografia WEP de 40 a 128 bits. As impressoras móveis das séries Zebra QL e RW também, oferecem suporte para criptografia WPA com chave temporal TKIP. A Zebra também suporta VPNs (sigla em inglês para Redes virtuais privadas) para oferecer uma camada adicional de criptografia. Fig. 2: Suporte de criptografia para impressoras Zebra em LANs sem fios Modelo 40-bit WEP 128-bit WEP WPA-TKIP AES Outros (Observe abaixo) Série QL Q4 05 Suporte para VPN Série RW Q4 05 Suporte para VPN PS 2100 em desenvolvimento XiIIIPlus 105SL Z4Mplus Z6Mplus Série PAX4 Nota: WPA-TKIP não pode ser encomendado separadamente. É incluído com o protocolo de autenticação WPA-PSK ou o WPA-LEAP. Autenticação Há inúmeros protocolos disponíveis para dispositivos e pontos de acesso sem fios cuja função é autenticar e assegurar que se comuniquem apenas com dispositivos autorizados. Um dos protocolos de autenticação mais importantes e populares que surgiram ultimamente é o 802.1x, criado pelo comitê de padrões IEEE. Vale observar que o protocolo 802.1x não define um formato específico de identificação; na verdade, é uma estrutura padronizada que suporta múltiplos métodos de autenticação em nível de porta. O 802.1x exige o uso do EAP (sigla em inglês para Protocolo de autenticação extensível). Existem diversas variações deste protocolo. Dentre os mais conhecidos encontram-se: EAP-LEAP (sigla em inglês para Protocolo de autenticação extensível peso-leve), que foi desenvolvido pela Cisco Systems e é usado em seu equipamento para redes sem fios; EAP-TLS (sigla em inglês para Segurança de camada de transporte); EAP-PEAP (sigla em inglês para Protocolo protegido de autenticação extensível), suportado pelo sistema operacional Microsoft Windows ; e o EAP-TTLS (Segurança em túnel de camada de transporte). Os vários tipos diferentes de EAP não são interoperáveis. Isso significa que todos os periféricos usados na rede têm que usar o mesmo formato de EAP. Suporte Zebra para protocolos de autenticação AZebra suporta múltiplos protocolos EAP permitindo que suas impressoras sejam facilmente integradas em sistemas de segurança 802.1x. Suporte para LEAP é disponível em toda a linha de produtos estacionários e móveis Zebra, permitindo que as impressoras Zebra sejam incluídas e protegidas em redes sem fios Cisco. Suporte para EAP-TLS e PEAP estão atualmente sendo desenvolvidos para as impressoras da série RW. Suporte para PEAP irá facilitar a integração em sistemas Windows, os quais suportam segurança PEAP. WPA oferece autenticação e criptografia e é oferecido para impressoras das séries QL e RW. A Zebra suporta também a implementação de VPN, o qual oferece suas próprias formas de autenticação. Isso será descrito com detalhes mais à frente. 3

6 A Symbol Technologies inclui segurança Kerberos nos cartões de rádio que fabrica, portanto, as impressoras Zebra móveis e estacionárias com rádios Symbol suportam Kerberos e podem ser usadas em redes sem fios Symbol. Fig. 3: Suporte de autenticação para impressoras Zebra em LANs sem fios Modelo Kerberos LEAP WPA-PSK WPA-LEAP PEAP Compatível Outros com 802.1x Série QL Suporte para VPN Série RW Em Suporte desenvolvim ento para VPN Série PS 2100 Em desenvolvimento XiIIIPlus 105SL Z4Mplus Z6Mplus Série PAX x O protocolo 802.1x é uma estrutura de autenticação flexível que exige a utilização de um servidor RADIUS, criptografia aprimorada, e autenticação baseada em EAP. Os servidores RADIUS proporcionam autenticação mútua e evitam que o tráfego de dispositivos não autorizados entre na rede com fios. O padrão 802.1x permite o uso de múltiplas formas de EAP, mas todos os dispositivos da rede devem usar o mesmo formato. Quando foi criado, o padrão 802.1x reparou todas as brechas de segurança associadas com o padrão b. O padrão de segurança i, que oferece proteção ainda maior, exige o uso de autenticação 802.1x. Suporte Zebra para protocolos 802.1x As impressoras das séries QL e RW atendem todos os critérios para uso em redes protegidas pelo protocolo 802.1x. A figura 3 contém uma lista dos produtos Zebra compatíveis com o protocolo 802.1x. VPNs (Redes virtuais privadas) As VPNs foram criadas para oferecer um conexão segura e privada através de uma rede pública (como a Internet) e foram adaptados para proporcionar comunicações super seguras em uma LAN sem fios. VPNs de LANs sem fios incorporam criptografia e autenticação mútua em um único sistema. VPNs são geralmente descritas como túneis seguros através dos quais o tráfego de rede pode viajar sem perigo de intercepção. Depois de tudo ter sido autenticado, a comunicação é criptografada e roteada através do túnel virtual criado pela VPN. VPNs é um tipo de segurança, não um protocolo específico, portanto não há interoperabilidade entre marcas diferentes. Redes virtuais privadas podem ser baseadas em padrões ou empregar métodos proprietários de 4

7 criptografia e autenticação. VPNs proprietárias são otimizadas para proteger um ambiente específico de infraestrutura de rede. VPNs baseadas em padrões funcionam tipicamente com protocolos padronizados de criptografia e autenticação, mas não asseguram, necessariamente, compatibilidade ou interoperabilidade entre todo o equipamento sem fios que compartilha o protocolo. VPNs podem usar SSL, IPSec, ou outros tipos de criptografia. Implementações SSL viabilizam apenas comunicações com aplicações codificadas para SSL, inclusive navegadores da Web. VPNs IPSec suportam todas as aplicações e recursos de rede. Suporte Zebra para VPN A Zebra oferece atualmente um cliente Zebra VPN baseado em TTLS para impressoras móveis das séries QL e RW que funciona com AirBEAM Safe VPN da Symbol Technologies. Um cliente VPN IPSec se encontra em desenvolvimento para uso em redes sem fios Cisco e outras baseadas no padrão i O padrão IEEE i foi sancionado em julho de 2004, e oferece segurança para redes O padrão i representa um avanço sobre o padrão WPA e exige o uso de autenticação 802.1x. Uma característica chave do i é que ele exige o uso de AES (sigla em inglês para Padrão de criptografia avançada), um algoritmo de codificação super poderoso. AES torna o padrão i bastante seguro, mas cria alguns problemas em instalações empresariais. A maioria dos rádios b atualmente instalados em computadores e impressoras móveis não têm potência suficiente para lidar com a criptografia AES. O resultado é um desempenho lento inaceitável para aplicações empresariais móveis. Os rádios de última geração que suportam redes sem fios de alta velocidade padrão g (retrocompatíveis com o padrão b) incluirão novos processadores potentes o suficiente para lidar com a criptografia AES e, assim, viabilizar a implementação do novo padrão i. O padrão i foi desenvolvido para alta segurança em ambientes ultra sensíveis. A maioria das empresas exige segurança básica. Por isso, as limitações de hardware iniciais do i afetam apenas um pequeno segmento de usuários de LANs sem fios. Suporte Zebra para protocolos i A Zebra não oferece suporte para i em suas configurações de produto padrão atuais. A Zebra planeja oferecer suporte para i em futuras impressoras móveis compatíveis com o padrão de rede sem fios g. Gestão de segurança em impressoras Zebra A segurança para sistemas sem fios é dinâmica, com novos padrões e protocolos sendo continuamente desenvolvidos e obtendo suporte dos fabricantes de equipamento líderes. Há poucos anos, o WEP era o protocolo de segurança número um para redes , e a criptografia AES se destinava a aplicações governamentais e militares super secretas. Hoje, a segurança de várias redes sem fios domésticas vai além da proteção WEP, e AES faz parte do padrão i destinado para uso empresarial. Infra-estruturas sem fios, inclusive impressoras e suas ferramentas de gestão, têm que ser flexíveis o suficiente para facilitar mudanças, permitindo que os usuários implementem facilmente as últimas atualizações e opções para otimizar a segurança da rede. 5

8 A Zebra oferece poderosas opções de gestão que simplificam o processo de implantação, monitoramento, configuração e atualização de protocolos de segurança em suas impressoras. O ZebraNet Bridge pode ser usado para gerenciar, monitorar e configurar remotamente impressoras Zebra tabletop e desktop através de toda a empresa. O software Label Vista da Zebra pode ser usado para configurar impressoras móveis Zebra. Certas impressoras móveis Zebra podem ser gerenciadas com o software Avalanche da Wavelink Crop. o qual oferece um ambiente de gestão completo para vários tipos de dispositivos sem fios de diferentes fabricantes. Usando o Wavelink Avalanche os administradores de sistema podem remotamente implementar atualizações de software e de segurança, configurar periféricos e modificar parâmetros em impressoras móveis das séries QL e RW, computadores móveis e outros dispositivos sem fios. Impressoras móveis Zebra prontas para Wavelink permitem aos administradores de TI manter completa visibilidade e controle sobre todos os dispositivos da rede a partir de um único terminal remoto sem ter que fisicamente tocar as impressoras. A capacidade de gerenciar e proteger eficazmente todos os tipos de dispositivos móveis a partir de um único ponto reduz significantemente os custos de suporte ao longo de toda a rede de uma empresa. O ZebraNet Bridge oferece também os benefícios de gestão centralizada e custos de suporte reduzidos. Ele pode ser usado para monitorar impressoras Zebra usando Zebranet 10/100 e servidores de impressão sem fios. O ZebraNet Bridge se destina a impressoras Zebra compatíveis com a linguagem de comando ZPL. Suporte expandido para impressoras e novas ferramentas de gerenciamento serão incluídas em futuros lançamentos. O ZebraNet Bridge conta com vário novos recursos para facilitar ainda mais a gestão de segurança. Parâmetros, alertas e objetos podem ser copiados e colados de impressora a impressora, agilizando implantações de grande escala, configuração de servidores de impressão e instalação de novos dispositivos. Os downloads de firmware podem ser realizados remotamente, economizando tempo nas implementações e atualizações de segurança. O ZebraNet Bridge também monitora atividade e desempenho de impressoras, além de oferecer ao cliente visibilidade para uma impressora que tenha desaparecido da rede ou que esteja se comunicando durante horários de inatividade, o que poderia indicar uma quebra de segurança. Conclusão Não há porque a impressora tenha que ser o elo mais fraco na segurança de sua rede sem fios. Administradores de sistema não devem abrir mão da segurança de impressoras e devem optar por modelos que suportem os protocolos de segurança padrão preferidos pela empresa. As empresas devem insistir em impressoras e ferramentas de gestão que ofereçam conveniência de gerenciamento e atualizações. A Zebra suporta inúmeras implementações líderes de criptografia, autenticação e VPN, para que os usuários possam levar às suas impressoras a mesma segurança que aplicam em toda a infra-estrutura sem fios. Desenvolvimento customizado para suportar protocolos adicionais também é oferecido. As ferramentas de gestão Zebra para instalação e configuração de impressoras, monitoramento de condições, e gerenciamento de downloads e atualizações, ajuda a reduzir o custo total de propriedade do sistema de impressão e reduz custos nos processo de atualização das impressoras com os mais novos protocolos de segurança. Para mais informações sobre o suporte Zebra para protocolos de segurança, impressoras e soluções de conectividade e gerenciamento, visite Nota: Nem toda medida de segurança é perfeita. 6

9 Notas 7

10 Notas 8

11 Notas 9

12 333 Corporate Woods Parkway Vernon Hills, IL U.S.A. Fone: Fax: GSA#: GS-35F-0268N 2005 ZIH Corp L-P-003 (7/05)

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Opções para impressão de códigos de barras para impressoras Zebra em ambientes Oracle WMS e MSCA RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO

Opções para impressão de códigos de barras para impressoras Zebra em ambientes Oracle WMS e MSCA RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Opções para impressão de códigos de barras para impressoras Zebra em ambientes Oracle WMS e MSCA RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Direitos autorais 2004 ZIH Corp. Todos os nomes e números de produtos

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO. Soluções ZebraLink para aumentar e aprimorar os recursos de impressoras Zebra

RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO. Soluções ZebraLink para aumentar e aprimorar os recursos de impressoras Zebra RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Soluções ZebraLink para aumentar e aprimorar os recursos de impressoras Zebra Direitos autorais 2006 ZIH Corp. ZebraLink, EPL, APL, ZebraDesigner, e todos os números

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Autenticação e VPN rede sem fio PPGIA - Windows 7

Autenticação e VPN rede sem fio PPGIA - Windows 7 Autenticação e VPN rede sem fio PPGIA - Windows 7 1. Configuração autenticação wireless rede PPGIA Estão sendo incorporadas novas bases wireless na infra-estrutura do PPGIA. As mesmas permitem integrar

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de versão do SonicOS Standard 3.9.0.1 para TZ 180/180W Conteúdo Conteúdo... 1 Compatibilidade da plataforma... 1 Como alterar o idioma da interface gráfica do usuário... 2 Aprimoramentos...

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Clientes VPN para Mac OS X FAQ

Clientes VPN para Mac OS X FAQ Clientes VPN para FAQ Índice Introdução Perguntas gerais Q. Que opções eu tenho a fim fornecer o Acesso remoto aos usuários do Mac? Q. Como eu desinstalo o Cisco VPN Client em? Q. Que são as diferenças

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N

Leia mais

Opções de impressão de códigos de barras para usuários de SAP RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO

Opções de impressão de códigos de barras para usuários de SAP RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Opções de impressão de códigos de barras para usuários de SAP RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Direitos autorais 2004 ZIH Corp. Todos os nomes e números de produtos são marcas comerciais e BAR-ONE,

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Conexão Sem Fio Guia do Usuário

Conexão Sem Fio Guia do Usuário Conexão Sem Fio Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. Bluetooth é marca comercial dos respectivos

Leia mais

Sistema de Gestão Remota Inteligente. Apresentação de Lançamento

Sistema de Gestão Remota Inteligente. Apresentação de Lançamento Sistema de Gestão Remota Inteligente Apresentação de Lançamento O que é @Remote O @Remote é uma tecnologia de Gerenciamento de Equipamentos Remotos, que viabiliza o controle de chamadas de serviço técnico,

Leia mais

Visão geral do XProtect

Visão geral do XProtect Milestone Systems Visão geral do Software de gerenciamento de vídeo Uma solução de vigilância que se ajusta a todas suas necessidades O da Milestone é um poderoso software de gerenciamento de vídeo (VMS)

Leia mais

Como implantar o iphone e o ipad Visão geral sobre a segurança

Como implantar o iphone e o ipad Visão geral sobre a segurança Como implantar o iphone e o ipad Visão geral sobre a segurança O ios, o sistema operacional na essência do iphone e do ipad, foi criado com camadas de segurança. Por isso, o iphone e o ipad conseguem acessar

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Comunicação sem fio (somente para determinados modelos)

Comunicação sem fio (somente para determinados modelos) Comunicação sem fio (somente para determinados modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos

Leia mais

Sistema de Gerenciamento de Redes Wireless na UFRGS

Sistema de Gerenciamento de Redes Wireless na UFRGS Sistema de Gerenciamento de Redes Wireless na UFRGS Rafael Tonin, Caciano Machado, Eduardo Postal, Leandro Rey, Luís Ziulkoski Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Configuração dos clientes da rede sem fio cefetmg_aluno

Configuração dos clientes da rede sem fio cefetmg_aluno Configuração dos clientes da rede sem fio cefetmg_aluno Para realizar as configurações do cliente, é necessário que o mesmo possua conta na base institucional de autenticação de usuários de sistemas de

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Um guia para soluções de rede CLARiSUITE TM

Um guia para soluções de rede CLARiSUITE TM Perguntas Técnicas Frequentes Segurança do Código CLARiSUITE Um guia para soluções de rede CLARiSUITE TM Visão geral Segurança, integridade e estabilidade da infraestrutura de TI são as principais preocupações

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

ThinkVantage Access Connections 4.1. Guia do Usuário

ThinkVantage Access Connections 4.1. Guia do Usuário ThinkVantage Access Connections 4.1 Guia do Usuário ThinkVantage Access Connections 4.1 Guia do Usuário Nota: Antes de utilizar estas informações e o produto para o qual oferecem suporte, leia as informações

Leia mais

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6 Índice 1 Introdução... 4 Características... 4 Requisitos do Dispositivo... 5 2 Conhecendo o dispositivo... 6 Verificação dos itens recebidos... 6 Painel Frontal... 7 Painel Traseiro... 8 3 Conectando o

Leia mais

Network WPA. Projector Portátil NEC NP905/NP901W Guia de Configuração. Security WPA. Suportado Autenticação Método WPA-PSK WPA-EAP WPA2-PSK WPA2-EAP

Network WPA. Projector Portátil NEC NP905/NP901W Guia de Configuração. Security WPA. Suportado Autenticação Método WPA-PSK WPA-EAP WPA2-PSK WPA2-EAP USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projector Portátil

Leia mais

e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br

e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e PING: Segmentação Interconexão Segurança Meios de acesso Organização e intercâmbio de informações

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Aula 1 Gérson Porciúncula. 3COM - AirPort

Aula 1 Gérson Porciúncula. 3COM - AirPort Aula 1 Gérson Porciúncula 3COM - AirPort Atualmente existe três modelos de acces point AirPort, o Airport Express, Airport Extreme e AirPort Time Capsule O Express é um dispositivo para uso doméstico,

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":

Para isso, selecione as duas interfaces no Painel de Controle > Conexões de rede e ative a opção Conexões de ponte: Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

OPC DataHub Coloca a Tecnologia de Tunnelling a Disposição dos Dados de Processo

OPC DataHub Coloca a Tecnologia de Tunnelling a Disposição dos Dados de Processo OPC DataHub Coloca a Tecnologia de Tunnelling a Disposição dos Dados de Processo Por Paul Benford e Robert McIlvride, Cogent Real-Time Systems Inc. & Colin Winchester, Software Toolbox, Inc. No ambiente

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui Informe oficial da IT@Intel Gerenciamento do conjunto de dispositivos clientes Agosto 2014 IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui SIMPLIFIQUE O PANORAMA Simplifique

Leia mais

Configurando o Balanceamento de Carga em Concentradores VPN 3000

Configurando o Balanceamento de Carga em Concentradores VPN 3000 Configurando o Balanceamento de Carga em Concentradores VPN 3000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Principais definições Diagrama de Rede Endereços Restrições

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Capítulo 6. Estudo de casos

Capítulo 6. Estudo de casos Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Segurança em redes sem fio

Segurança em redes sem fio Segurança em redes sem fio Nelson Murilo Perfil Conceitos iniciais Tipos Freqüências Características Padrões atuais Problemas Defesa Perfil Atuação na área de segurança

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Como montar uma rede Wireless

Como montar uma rede Wireless Como montar uma rede Wireless Autor: Cristiane S. Carlos 1 2 Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga Introdução Muita gente não sabe que com o Windows XP ou o Windows Vista é possível

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

Manual do Utilitário de Diagnóstico LB-1000 Código: 501012580 - Revisão 1.0 Agosto de 2012. Copyright Bematech S. A. Todos os direitos reservados.

Manual do Utilitário de Diagnóstico LB-1000 Código: 501012580 - Revisão 1.0 Agosto de 2012. Copyright Bematech S. A. Todos os direitos reservados. Manual do Utilitário de Diagnóstico LB-1000 Código: 501012580 - Revisão 1.0 Agosto de 2012 Copyright Bematech S. A. Todos os direitos reservados. Nenhuma parte deste documento pode ser copiada, reproduzida,

Leia mais

Sem fios (somente em alguns modelos)

Sem fios (somente em alguns modelos) Sem fios (somente em alguns modelos) Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. Bluetooth

Leia mais