Controle Independente de Restrições de Acesso a Redes Locais em Firewalls que Utilizam o IPTables

Tamanho: px
Começar a partir da página:

Download "Controle Independente de Restrições de Acesso a Redes Locais em Firewalls que Utilizam o IPTables"

Transcrição

1 Controle Independente de Restrições de Acesso a Redes Locais em Firewalls que Utilizam o IPTables Diego Luís Kreutz 1 1 Laboratório de Sistemas de Computa cão LSC Núcleo de Ciência da Computa cão NCC Universidade Federal de Santa Maria UFSM kreutz@inf.ufsm.br Abstract. This work presents a proposal and a prototype of a system which aims to support a dinamic and automatic rule management in firewalls that work with the IPTables package filter. One of the goals is automatically identify and block connections that probably are schedules for future attacks. Resumo. Este trabalho apresenta uma proposta e um protótipo de um sistema que visa dar autonomia e dinamicidade a um firewall que utilize o filtro de pacotes IPTables. Um dos objetivos é identificar e bloquear automaticamente conexões que tem uma boa probabilidade de serem prévias de um futuro ataque. 1. Introdução Como as tecnologias de rede são desenvolvidas a ritmos frenéticos, as soluções para a segurança e integridade de usuários e dados de uma rede precisam evoluir e apresentar soluções mais flexíveis e versáteis. Estas devem buscar garantir uma maior tranqüilidade aos usuários e administradores de rede [16, 12, 6]. Os firewalls são sistemas importantes para garantir um certo nível de segurança a redes de computadores e aos seus usuários. Técnicas e ferramentas que auxiliam o gerenciamento e monitoramento desses sistemas são necessárias e imprescindíveis para um bom controle e filtragem do tráfego de uma rede. O objetivo deste trabalho é apresentar uma proposta e um protótipo de um sistema que busca realizar um controle automático e dinâmico das regras de acesso a rede, mantidas pelo IPTables. A proposta é criar um sistema simples e eficaz para identificar e prevenir conexões com uma boa probabilidade de originarem ataques futuros. Além disso, identificar e bloquear ataques em andamento, que se enquadrem em padrões de freqüências de conexões, observadas em técnicas de ataques conhecidas. O texto esta dividido da seguinte forma: seção 2) protótipo e funcionamento do sistema; seção 3) resultados; seção 4) trabalhos relacionados; e seção 5) conclusão. Junto a conclusão são apresentados também alguns trabalhos futuros. 2. Protótipo e Funcionamento do Sistema A proposta do sistema surgiu de necessidades de segurança e controle de tráfego encontradas no Núcleo de Ciência da Computação (NCC) da UFSM. O objetivo mestre é desenvolver uma ferramenta simples e prática para o monitoramento e aplicação dinâmica e automática de regras no filtro de pacotes do firewall principal da rede. Bolsista do CNPq

2 Uma visão global da proposta pode ser vista na figura 1. Como pode ser observado, este protótipo do sistema tem duas opções de configuração. A primeira é formada por quatro componentes básicos, o IPTables 1, arquivos de log, filtros e módulo de operação e controle do sistema. A segunda configuração é composta por três módulos principais, o IPTables, módulo de acoplagem e o componente de inteligência do sistema. Ambas as configurações buscam seguir a filosófica dos sistemas IPS 2. O IPTables foi escolhido como referência de filtro de pacotes por ser o mais utilizado e conhecido entre administradores de sistemas GNU/Linux. Além disso, em grande parte dos casos o firewall da rede é composto por um sistema GNU/Linux e o filtro de pacotes IPTables. Sistemas de gerenciamento de filtros de pacotes como o giptables[11], gshield[5], firehol[14], fwbuilder[9], gtk-iptables[13], knetfilter[4] e shorewall[3] utilizam o IPTables para aplicar e gerenciar regras, tabelas e políticas. Firewall IPTables Sistema IPTables + ModuloS Logs Filtro Sistema Configuracao 1 Configuracao 2 Figura 1: Ilustração das opções de configuração e uso do sistema A configuração 1 (figura 1) é possível sem nenhuma alteração ou instalação de componentes auxiliares no sistema GNU/Linux, ou seja, a ferramenta não depende de outros recursos do sistema operacional. Para ativar esse ambiente basta instalar e ativar o sistema de monitoramento e aplicação de regras sobre o IPTables. O monitoramento e controle de acesso é feito sobre os próprios registro de atividade do IPTables. No caso, o sistema ativa um filtro de log próprio (esse filtro é ativado sobre o arquivo de logs padrão do IPTables), identificando ações inapropriadas e aplicando automaticamente regras de bloqueio de acesso. A ativação do sistema, no caso da configuração 1, é simples e rápida. Basta definir três requisitos do sistema: 1) o número mínimo de infrações 3 ; 2) o intervalo de tempo de monitoramento; 3) o intervalo de tempo para a rotação dos logs auxiliares do filtro do sistema. Com apenas essas três variáveis setadas o sistema inicia o monitoramento e aplicação de regras de controle de conexões no IPTables. O primeiro requisito define o número mínimo de infrações para considerar uma máquina como uma possível ameaça a rede. Todas as máquinas que venham a cometer mais infrações que o número mínimo definido terão seu acesso a rede interna automaticamente bloqueado pelo sistema. A definição do número mínimo de infrações deve ser feita de acordo com análises do tráfego e ações contra a rede local. Na seção 3 são apresentados alguns gráficos, da rede do NCC, que podem auxiliar a determinar esse valor mínimo. O segundo requisito do sistema é o intervalo de tempo do monitoramento. Esse 1 IP tables - tabelas IP (mais conhecido como filtro de pacotes) 2 Intrusion Prevention System - Sistema de Prevenção de Intrusão 3 Infrações, no âmbito deste trabalho, representam tentativas de acessos não autorizados. As infrações incluem tentativas (externas) de acessar serviços e máquinas restritos a rede interna.

3 intervalo remete ao tempo de espera do sistema até analisar os registros armazenados pelo filtro do sistema. A cada intervalo de análise o sistema manterá uma tabela de relação de infratores e uma tabela de infratores bloqueados (IPs que ultrapassaram o número mínimo de infrações). As infrações de cada endereço IP são cumulativas e verificadas a cada intervalo de monitoramento. Esses intervalos de monitoramento tem por objetivo evitar uma possível sobrecarga de processamento do sistema no caso de uma análise em tempo real. Com os intervalos de tempo de monitoramento de registros os dados são agrupados por faixas de tempo e mais rapidamente comparados. A definição desses intervalos pode ser determinada e programada pelo nível de atividade do sistema. Quanto maior o número de registros de log do filtro do sistema por segundo, menor o intervalo de monitoramento. Quanto menor for o número de registros por segundo, maior pode ser o intervalo de monitoramento. Neste último caso é interessante estabelecer um limite superior, ou seja, um intervalo de monitoramento máximo (exemplo: 4 minutos - uma análise dos logs é processada a cada quatro minutos). O terceiro requisito, o tempo de rotação dos logs auxiliares do filtro do sistema, determina o intervalo de bloqueio dos IPs infratores. Quando o sistema realiza a rotação dos logs ele verifica quais endereços IP não estiveram cometendo novas infrações nos últimos intervalos de monitoramento (requisito 2 do sistema). O número de intervalos de monitoramento que serão utilizados na comparação é determinado pelo resultado da divisão entre o tempo de rotação dos logs e o tempo de um intervalo de monitoramento. Os IPs que não cometeram novas infrações serão liberados pelo sistema. Para o funcionamento da configuração 1 do sistema é necessário que o IPTables esteja configurado de acordo com as seguintes políticas: a) existem regras explicitas para liberar todas as conexões autorizadas; b) a regra geral é nega-se tudo o que não é explicitamente permitido; c) são logadas e identificadas todas as tentativas de acesso não autorizado, levando em conta endereços IP e portas. A configuração 2 (figura 1) é semelhante a configuração 1. A diferença é que os pacotes serão analisados diretamente no fluxo de tráfego, não sendo necessário analisar os arquivos de log do IPTables. Um segundo diferencial é que nesse caso o IPTables será modificado para permitir a análise e retenção de pacotes. O objetivo é processar uma análise em tempo real e acumular seqüências de pacotes de uma mesma origem, tentando identificar o tipo de ação pretendida. Uma varredura na rede poderia ser um exemplo. Neste caso, supondo que o sistema retenha a resposta dos 1 primeiros pacotes, se for detectado que os pacotes retidos tinham como destino máquinas e/ou portas distintas, e uma ou mais dessas conexões foram enquadradas como infrações, todos os pacotes serão descartados. Em uma situação como essa, a origem dos prováveis ataques ou varreduras não receberá nenhuma resposta e, além disso, será automaticamente bloqueada qualquer tentativa futura de conexão, dispensando análises futuras de pacotes desse IP de origem. Contudo, essa não análise é válida apenas até o momento em que o endereço IP seja novamente liberado pelo sistema. Após a liberação ele entrará novamente nas políticas de análise normal de pacotes. 3. Resultados Esta seção apresenta alguns resultados da implementação e uso do sistema de controle dinâmico e automatizado de conexões registradas pelo IPTables. A primeira versão do sistema é baseada na configuração 1, descrita na seção anterior. Os dados estatísticos aqui apresentados foram extraídos da atividade do sistema no firewall principal do NCC. A máquina que comporta o firewall e executou também o protótipo do sistema é um Pentium 166MHz. Apesar disso, praticamente não houveram

4 problemas de desempenho. Apenas em alguns momentos de muito tráfego na rede o sistema apresentou uma maior utilização da CPU. Mesmo assim, seu desempenho continuou aceitável. A coleta e análise dos dados ocorreu do dia 2 de abril ao dia 1 de junho de 24. O gráfico 2 apresenta o número de máquinas que cometeram algum tipo de infração, segundo as tabelas de regras do IPTables. Este está configurado para registrar todas as conexões, ou tentativas de conexão, que não são explicitamente permitidas. Os dados referem-se ao período do dia 21 ao dia 27 de abril de 24. Pode ser observado que o maior nível de incidência ocorre no dia 23, sexta-feira. No gráfico 2 é expresso, além do número de máquinas infratoras por dia, o número de máquinas de acordo com um número mínimo de infrações. Pode ser observado que a partir de 4 infrações as linhas do gráfico começam a estabilizar-se, não havendo mais grandes modificações ou picos acima da linha de bloqueio (número de infrações tomado como mínimo). Além disso, pode ser visto que existe uma queda significativa no número de IPs entre mais de 1 e mais de 2 infrações. Essa queda é ainda mais expressiva quando comparados com os limites de 1 e 4 infrações mínimas. Por este gráfico poderia ser concluído que um bom número mínimo de infrações para a programação do sistema seria um valor entre 4 ou mais infrações. Entre 1 e 4 infrações aparecem variações grandes no número de máquinas infratoras. Isso pode significar que muitas máquinas não maliciosas, mas que tentaram casualmente acessar alguma porta ou serviço bloqueado, também estão sendo contabilizadas. 14 numero de maquinas infratoras por dia 18 numero de maquinas por internalo de reciclagem numero de maquinas dia do mes (abril de 24) mais de 1 infracoes mais de 2 infracoes mais de 3 infracoes mais de 4 infracoes legenda mais de 5 infracoes mais de 7 infracoes mais de 9 infracoes uma ou mais infracoes numero de maquinas bloqueadas das 15:15 do dia 2 as 3:15 do dia 21 de abril de 24 (intervalos de 1 a 2 horas) Figura 2: Variação do número de máquinas (IPs) Figura 3: Número de IPs bloqueados 3 numero de maquinas por internalo de reciclagem 35 numero de maquinas por internalo de reciclagem 25 3 numero de maquinas bloqueadas numero de maquinas bloqueadas das 7:3 do dia 23 ate as 19:3 do dia 24 (abril de 24) (intervalos de 1 a 2 horas) do dia 2 ao dia 27 de abril de 24 Figura 4: Número de IPs infratores Figura 5: Número de IPs infratores Os dados dos gráficos 3, 4 e 5 resultaram da utilização do valor 4 como o número mínimo de infrações para a máquina (IP) ser enquadrada como infratora. Neste enquadramento, o IP é bloqueado até a rotação dos logs auxiliares.

5 O gráfico 3 apresenta o número de IPs bloqueados por intervalo de monitoramento dos logs auxiliares. Pode ser observado que a aproximadamente cada 5 intervalos de monitoramento ocorre uma rotação de logs, quando os endereços IP que não cometeram novas infrações durante os últimos 5 intervalos de monitoramento são liberados. Nesse exemplo, a rotação dos logs é feita em intervalos dinâmicos que variam de 1 a 2 horas. A precisão do intervalo depende da quantidade de atividade (registros de log) do IPTables. O gráfico 4 mostra um intervalo de tempo maior. Nele estão representados o número de IPs bloqueados em um período de 36 horas. A variação é semelhante a do gráfico 3. Uma diferença mais significativa é a brusca variação entre os intervalos (do gráfico) 12 e 14. A liberação de todos os IPs bloqueados, próximo ao ponto 14, ocorreu por problemas no acesso a rede interna do NCC. Devido a problemas no roteador da UFSM, que estabelece o link com a RNP 4 em Porto Alegre, o acesso a rede esteve impossibilitado por mais de 1 hora, causando a liberação de todos os IPs bloqueados. Antes da queda podem ser observados os pontos de inatividade do roteador. Os pontos ligeiramente anteriores a queda permaneceram constantes, o que significa que não foram bloqueados e nem liberados endereços IP. A queda, no gráfico, ocorreu justamente na próxima rotação dos logs auxiliares do sistema. O gráfico 5 apresenta alguns intervalos de monitoramento entre os dias 2 e 27 de abril de 24. Dos três maiores picos, os dois primeiros representam o número de máquinas bloqueadas nas madrugadas de sexta para sábado (dia 23 para 24) e sábado para domingo (24 para 25). No intervalo 2 a 3 pode ser observado que a atividade cai bastante no sábado pela manhã e volta a aumentar na parte da tarde. Uma nova queda é detectada no início da noite e um novo pico surge na madrugada de sábado para domingo. Pode ser visualizada também uma queda média do intervalo 4 a 5 em relação ao intervalo 2 a 4. O intervalo 2 a 4 configura o final da semana, enquanto que o intervalo 4 a 5 apresenta os dados do início da semana seguinte. Essas taxas médias de IPs bloqueados, altas nos finais de semana e baixas na segunda e terça-feira, foram identificadas em praticamente todos os dados coletados. 16 numero de maquinas infratoras por dia 18 numero de maquinas infratoras por intervalo de tempo numero de maquinas infratoras dia do mes (maio de 24) numero de maquinas infratoras mais de 1 infracoes mais de 2 infracoes mais de 4 infracoes legenda mais de 6 infracoes mais de 8 infracoes uma ou mais infracoes das :3 do dia 1 as 2:9 do dia 3 de maio de 24 Figura 6: Variação do número de máquinas (IPs) Figura 7: Número de IPs bloqueados O gráfico 6 apresenta os resultados do monitoramento do mês de maio de 24. O comportamento visualizado nesse gráfico é semelhante ao comportamento detectado no gráfico 2. As amostragens dos dias 27 a 31 são um exemplo de como o tráfego da rede normalmente é não-determinístico e muitas vezes imprevisível. Neste caso, ocorreu uma queda contínua anormal (se comparada com os demais dias do mês) no número de má- 4 Rede Nacional de Pesquisa

6 quinas infratoras. No entanto, o número de IPs que cometeram mais de 4 infrações não seguiu o mesmo ritmo. Isso pode ser uma boa indicação de relativa estabilidade na definição do valor mínimo de infrações para que um endereço IP seja considerado uma provável ameaça a rede (e automaticamente bloqueado pelo sistema). Os dados do gráfico 7 foram extraídos com o sistema configurado para rastrear IPs que cometeram mais de 6 infrações. As duas quedas bruscas apresentam os mesmos sintomas e justificativas da queda apresentada, e comentada, no gráfico 4. Em relação aos gráficos anteriores, que utilizavam 4 infrações como um valor mínimo, houve um afrouxamento das restrições do sistema. Um dos objetivos dessa fase experimental é justamente tentar identificar valores mínimos o mais próximo possível do ideal para as características e perfis dos IPs que acessam a rede do NCC. Apesar de aumentar o número de 4 para 6 infrações, aparentemente não foram bloqueados menos máquinas "inocentes". A maior parte dessas máquinas "inocentes"figuram como mal configurações de seus sistemas ou estão infectadas por algum tipo de parasita eletrônico (mais conhecidos como worms e/ou vírus). No decorrer dos testes foram identificados alguns casos como o bloqueio de servidores externos de . Entretanto, analisando os logs pôde ser verificado que tentativas de conexão não autorizadas a máquinas e serviços haviam sido originadas desses servidores. Isso leva a concluir que esses servidores de estavam mal configurados ou infectados por algum tipo de parasita eletrônico. Além dos servidores de , algumas máquinas de usuários comuns também foram bloqueadas. Após a verificação e analise dos logs foram constatadas as mesmas características dos servidores de bloqueados. Como os servidores de , essas máquinas poderiam estar rodando serviços, ou estarem infectadas, sem o conhecimento do usuário. Esses serviços, ou parasitas, estavam realizando tentativas de conexão não autorizadas. 4. Trabalhos Relacionados Atualmente existem várias ferramentas que monitoram o comportamento da rede, filtrando pacotes, analisando logs e apresentando estatísticas de problemas e/ou acontecimentos que podem comprometer a segurança da rede. Algumas delas atuam de forma isolada e outras apresentam integrações e compatibilidades com ferramentas similares. Ferramentas como o fwanalog[1] e o fwlogwatch[15] possibilitam a análise e sumarização de logs de filtros de pacotes e sistemas de detecção de intrusão. Essas ferramentas não atuam no bloqueio, controle e intervenção de ataques. Elas apenas fornecem dados resumidos aos administradores de sistemas. Utilitários como o firestarter são destinados a configurar e proteger estações de trabalho contra ataques vindos da rede. Normalmente são ferramentas gráficas e relativamente amigáveis. Uma classe de ferramentas com uma semelhança maior com o sistema são utilitários como o firestorm[7], Snort[2] e prelude-nids[1]. Uma grande desvantagem desses sistemas é a relativa complexidade de opções de configuração que podem dificultar a vida do usuário. Ao contrário, o sistema aqui proposto visa tornar a vida dos administradores da rede o mais simples possível e ainda fornecer uma ferramenta com um bom nível de desempenho e pré-atividade na detecção e prevenção automática e dinâmica de ataques. Além disso, essas ferramentas são destinadas principalmente a detecção de intrusões. O objetivo do sistema proposto é construir uma ferramenta simples que atue de forma efici-

7 ente como um sistema de prevenção de intrusões e ataques. Outras pesquisas caminham para a criação de sistemas de alerta e sumarização baseados em políticas e regras de semelhança [8]. Diferentemente do protótipo aqui apresentado, que busca identificar e bloquear possíveis ataques ou ameaças contra a rede. Isso inclui a detecção e bloqueio de varreduras por porta e por faixa de IPs, por exemplo. 5. Conclusão A prevenção e detecção de possíveis ataques ou ações mal intencionadas em redes de computadores é algo necessário e útil. Sistemas desse gênero, mais conhecidos como IPS, buscam garantir a segurança e integridade da rede. O protótipo do sistema apresentado mostrou bons resultados na identificação e bloqueio de máquinas com uma boa probabilidade de figurarem entre origens de conexões maliciosas. A ferramenta identifica e bloqueia dinâmica e automaticamente endereços IPs que se enquadrarem na regras definidas pelo administrador. A configuração do sistema e das regras é bastante simples e rápida. Apesar dos resultados experimentais, maiores análises e testes são necessários. Identificar padrões de freqüência de conexões que figuram ataques a rede e identificar números mínimos de infrações que representem ao máximo apenas endereços de origem com alta probabilidade de serem ataques a rede são objetos de maior estudo e pesquisa. Contudo, apesar da fase inicial de testes, o sistema vem apresentando bons resultados. Analisando os logs de conexão das máquinas temporariamente bloqueadas, mais de 95% delas cometeram infrações que poderiam ser enquadradas em possíveis ataques a rede. Grande parte deste conjunto de máquinas estava praticando ações como escaneamento de portas e IPs da rede. Ações desse gênero normalmente são enquadradas como prévias para ataques em um futuro relativamente próximo. Trabalhos futuros. Entre as possibilidades de trabalhos futuros podem ser citados o desenvolvimento de um detector de ataques por padrões de freqüência de conexão e realização de mais testes com o protótipo inicial. Apesar do relativamente bom desempenho, identificar também pontos passíveis de otimização. Uma outra etapa é o projeto e implementação da configuração 2 do sistema (seção 2). Referências [1] Janet Casey. fwanalog - Parses and summarizes firewall logfiles, 2. gnu.org/directory/security/firewall/fwanalog.html. [2] Brian Caswell and Marty Roesch. Snort - The Open Source Network Intrusion Detection System, [3] Thomas M. Eastep. Shorewall - Iptables Made Easy, shorewall.net/. [4] Luigi Genoni. Knetfilter, [5] gshield. gshield, [6] Hermann Hartig. Security architectures revisited, 22. citeseer.ist.psu.edu/ html. [7] John Leach and Gianni Tedesco. Firestorm NIDS, co.uk/firestorm/index.html.

8 [8] Samir Lohmann, Cristina Melchiors, and Luciano Gaspary. Aplicando a Técnica de Racioncínio Baseado em Casos na Identificação de Cenários de Intrusão em Logs de Firewalls. In Anais da Segunda Escola Regional de Redes de Computadores (ERRC24), pages , 24. [9] NetCitadel LLC. Firewall Builder, [1] Open Source Development Network. Prelude NIDS, net/projects/preludenids/. [11] Adrian Pascalau. GIPTables Firewall, [12] O. Sami Saydjari. Cyber defense: art to science. Commun. ACM, 47(3):52 57, 24. [13] Daniel E. Testa. gtk-iptables, net/. [14] Costa Tsaousis. FireHOL, [15] Boris Wesslowski. fwlogwatch, inside-security.de/. [16] Michael E. Whitman. Enemy at the gate: threats to information security. Commun. ACM, 46(8):91 95, 23.

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Gerência de Redes Áreas Funcionais

Gerência de Redes Áreas Funcionais Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Proposta de uma Infraestrutura para Auxiliar no Controle de Ataques em Sistemas Interconectados

Proposta de uma Infraestrutura para Auxiliar no Controle de Ataques em Sistemas Interconectados Proposta de uma Infraestrutura para Auxiliar no Controle de Ataques em Sistemas Interconectados Guilherme Linck 1, Rafael Righi 3, Diego Kreutz 1,2 1 Núcleo de Ciência da Computação NCC Universidade Federal

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

VVS Sistemas (21)3405-9500

VVS Sistemas (21)3405-9500 Índice Assunto Página Apresentação... 2 Funcionamento do Módulo... 3 Instalação do Módulo... 4 Configurações no C-Plus NF-e... 9 Acessando os arquivos... 11 Apresentação Apresentamos o módulo C-Plus NF-e

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Agendamento para Importação de Notas Fiscais

Agendamento para Importação de Notas Fiscais LIBERAÇÃO DE ATUALIZAÇÃO CORDILHEIRA VERSÃO 2 (Orientamos aos clientes que utilizam banco de dados SQL, para efetuarem a atualização preferencialmente após o encerramento das atividades do dia, acessando

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Todos os Registros no site referem-se aos momentos em que o equipamento estava conectado (decorrente dos dois eventos acima descritos).

Todos os Registros no site referem-se aos momentos em que o equipamento estava conectado (decorrente dos dois eventos acima descritos). 1. Como funcionado Equipamento? O Rastreador instalado é um equipamento Hibrido que utiliza tecnologia de transmissão de dados por Satélite e via Operadora de Telefone. O Satélite informa ao equipamento

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração. FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador

Leia mais

Sistemas de Detecção de Intrusão SDI

Sistemas de Detecção de Intrusão SDI PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Rastreando fluxos para detecção de eventos em redes

Rastreando fluxos para detecção de eventos em redes Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

Amadeus Automatic Update (Mudança de versão)

Amadeus Automatic Update (Mudança de versão) Amadeus Automatic Update (Mudança de versão) 04 de Janeiro de 2006 Perguntas e Respostas mais freqüentes Gerência de Operações Amadeus Brasil 1) Qual é o objetivo desse documento? R: Informar e manter

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO Criado e revisado por: Régis Fialho Equipe Cyber Squ@re Manager E-mail: regis@awdsistemas.com.br Site: www.cybersquare.com.br Telefone: Porto Alegre: (051) 3207-8521 disponível em

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

Wilson Moraes Góes. Novatec

Wilson Moraes Góes. Novatec Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários Imóvel Mix SGI Imóvel Mix SGI 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários 5. Controle de Acesso 6. Cadastro de Clientes 7. Cadastro de Imóveis 8. Vistoria

Leia mais

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

GERADOR DE RELATÓRIOS

GERADOR DE RELATÓRIOS GERADOR DE RELATÓRIOS Sumário 1. INTRODUÇÃO... 3 2. COMO FUNCIONA?... 4 3. TELA DE LOGIN... 5 4. RELATÓRIOS DE ACESSO A WEB... 6 5. RELATÓRIOS DE USO DE LINK... 14 6. RELATÓRIOS DE USO DE E-MAIL... 18

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

TACTIUM ecrm Guia de Funcionalidades

TACTIUM ecrm Guia de Funcionalidades TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

SISTEMA DE GERENCIAMENTO DE PROJETOS - REDMINE MANUAL DE USO

SISTEMA DE GERENCIAMENTO DE PROJETOS - REDMINE MANUAL DE USO SISTEMA DE GERENCIAMENTO DE PROJETOS - REDMINE MANUAL DE USO AGOSTO DE 2013 SUMÁRIO STI/UFF - Sistema de Gerenciamento de Projetos do PDI SUMÁRIO... 2 1 Introdução... 3 1.1 O que é e qual a finalidade

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil

Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Amadeus Brasil Índice 1) O objetivo deste documento... 3 2) O que acontecerá quando chegar o dia da atualização de versão

Leia mais