Controle Independente de Restrições de Acesso a Redes Locais em Firewalls que Utilizam o IPTables
|
|
- Camila Raminhos Stachinski
- 8 Há anos
- Visualizações:
Transcrição
1 Controle Independente de Restrições de Acesso a Redes Locais em Firewalls que Utilizam o IPTables Diego Luís Kreutz 1 1 Laboratório de Sistemas de Computa cão LSC Núcleo de Ciência da Computa cão NCC Universidade Federal de Santa Maria UFSM kreutz@inf.ufsm.br Abstract. This work presents a proposal and a prototype of a system which aims to support a dinamic and automatic rule management in firewalls that work with the IPTables package filter. One of the goals is automatically identify and block connections that probably are schedules for future attacks. Resumo. Este trabalho apresenta uma proposta e um protótipo de um sistema que visa dar autonomia e dinamicidade a um firewall que utilize o filtro de pacotes IPTables. Um dos objetivos é identificar e bloquear automaticamente conexões que tem uma boa probabilidade de serem prévias de um futuro ataque. 1. Introdução Como as tecnologias de rede são desenvolvidas a ritmos frenéticos, as soluções para a segurança e integridade de usuários e dados de uma rede precisam evoluir e apresentar soluções mais flexíveis e versáteis. Estas devem buscar garantir uma maior tranqüilidade aos usuários e administradores de rede [16, 12, 6]. Os firewalls são sistemas importantes para garantir um certo nível de segurança a redes de computadores e aos seus usuários. Técnicas e ferramentas que auxiliam o gerenciamento e monitoramento desses sistemas são necessárias e imprescindíveis para um bom controle e filtragem do tráfego de uma rede. O objetivo deste trabalho é apresentar uma proposta e um protótipo de um sistema que busca realizar um controle automático e dinâmico das regras de acesso a rede, mantidas pelo IPTables. A proposta é criar um sistema simples e eficaz para identificar e prevenir conexões com uma boa probabilidade de originarem ataques futuros. Além disso, identificar e bloquear ataques em andamento, que se enquadrem em padrões de freqüências de conexões, observadas em técnicas de ataques conhecidas. O texto esta dividido da seguinte forma: seção 2) protótipo e funcionamento do sistema; seção 3) resultados; seção 4) trabalhos relacionados; e seção 5) conclusão. Junto a conclusão são apresentados também alguns trabalhos futuros. 2. Protótipo e Funcionamento do Sistema A proposta do sistema surgiu de necessidades de segurança e controle de tráfego encontradas no Núcleo de Ciência da Computação (NCC) da UFSM. O objetivo mestre é desenvolver uma ferramenta simples e prática para o monitoramento e aplicação dinâmica e automática de regras no filtro de pacotes do firewall principal da rede. Bolsista do CNPq
2 Uma visão global da proposta pode ser vista na figura 1. Como pode ser observado, este protótipo do sistema tem duas opções de configuração. A primeira é formada por quatro componentes básicos, o IPTables 1, arquivos de log, filtros e módulo de operação e controle do sistema. A segunda configuração é composta por três módulos principais, o IPTables, módulo de acoplagem e o componente de inteligência do sistema. Ambas as configurações buscam seguir a filosófica dos sistemas IPS 2. O IPTables foi escolhido como referência de filtro de pacotes por ser o mais utilizado e conhecido entre administradores de sistemas GNU/Linux. Além disso, em grande parte dos casos o firewall da rede é composto por um sistema GNU/Linux e o filtro de pacotes IPTables. Sistemas de gerenciamento de filtros de pacotes como o giptables[11], gshield[5], firehol[14], fwbuilder[9], gtk-iptables[13], knetfilter[4] e shorewall[3] utilizam o IPTables para aplicar e gerenciar regras, tabelas e políticas. Firewall IPTables Sistema IPTables + ModuloS Logs Filtro Sistema Configuracao 1 Configuracao 2 Figura 1: Ilustração das opções de configuração e uso do sistema A configuração 1 (figura 1) é possível sem nenhuma alteração ou instalação de componentes auxiliares no sistema GNU/Linux, ou seja, a ferramenta não depende de outros recursos do sistema operacional. Para ativar esse ambiente basta instalar e ativar o sistema de monitoramento e aplicação de regras sobre o IPTables. O monitoramento e controle de acesso é feito sobre os próprios registro de atividade do IPTables. No caso, o sistema ativa um filtro de log próprio (esse filtro é ativado sobre o arquivo de logs padrão do IPTables), identificando ações inapropriadas e aplicando automaticamente regras de bloqueio de acesso. A ativação do sistema, no caso da configuração 1, é simples e rápida. Basta definir três requisitos do sistema: 1) o número mínimo de infrações 3 ; 2) o intervalo de tempo de monitoramento; 3) o intervalo de tempo para a rotação dos logs auxiliares do filtro do sistema. Com apenas essas três variáveis setadas o sistema inicia o monitoramento e aplicação de regras de controle de conexões no IPTables. O primeiro requisito define o número mínimo de infrações para considerar uma máquina como uma possível ameaça a rede. Todas as máquinas que venham a cometer mais infrações que o número mínimo definido terão seu acesso a rede interna automaticamente bloqueado pelo sistema. A definição do número mínimo de infrações deve ser feita de acordo com análises do tráfego e ações contra a rede local. Na seção 3 são apresentados alguns gráficos, da rede do NCC, que podem auxiliar a determinar esse valor mínimo. O segundo requisito do sistema é o intervalo de tempo do monitoramento. Esse 1 IP tables - tabelas IP (mais conhecido como filtro de pacotes) 2 Intrusion Prevention System - Sistema de Prevenção de Intrusão 3 Infrações, no âmbito deste trabalho, representam tentativas de acessos não autorizados. As infrações incluem tentativas (externas) de acessar serviços e máquinas restritos a rede interna.
3 intervalo remete ao tempo de espera do sistema até analisar os registros armazenados pelo filtro do sistema. A cada intervalo de análise o sistema manterá uma tabela de relação de infratores e uma tabela de infratores bloqueados (IPs que ultrapassaram o número mínimo de infrações). As infrações de cada endereço IP são cumulativas e verificadas a cada intervalo de monitoramento. Esses intervalos de monitoramento tem por objetivo evitar uma possível sobrecarga de processamento do sistema no caso de uma análise em tempo real. Com os intervalos de tempo de monitoramento de registros os dados são agrupados por faixas de tempo e mais rapidamente comparados. A definição desses intervalos pode ser determinada e programada pelo nível de atividade do sistema. Quanto maior o número de registros de log do filtro do sistema por segundo, menor o intervalo de monitoramento. Quanto menor for o número de registros por segundo, maior pode ser o intervalo de monitoramento. Neste último caso é interessante estabelecer um limite superior, ou seja, um intervalo de monitoramento máximo (exemplo: 4 minutos - uma análise dos logs é processada a cada quatro minutos). O terceiro requisito, o tempo de rotação dos logs auxiliares do filtro do sistema, determina o intervalo de bloqueio dos IPs infratores. Quando o sistema realiza a rotação dos logs ele verifica quais endereços IP não estiveram cometendo novas infrações nos últimos intervalos de monitoramento (requisito 2 do sistema). O número de intervalos de monitoramento que serão utilizados na comparação é determinado pelo resultado da divisão entre o tempo de rotação dos logs e o tempo de um intervalo de monitoramento. Os IPs que não cometeram novas infrações serão liberados pelo sistema. Para o funcionamento da configuração 1 do sistema é necessário que o IPTables esteja configurado de acordo com as seguintes políticas: a) existem regras explicitas para liberar todas as conexões autorizadas; b) a regra geral é nega-se tudo o que não é explicitamente permitido; c) são logadas e identificadas todas as tentativas de acesso não autorizado, levando em conta endereços IP e portas. A configuração 2 (figura 1) é semelhante a configuração 1. A diferença é que os pacotes serão analisados diretamente no fluxo de tráfego, não sendo necessário analisar os arquivos de log do IPTables. Um segundo diferencial é que nesse caso o IPTables será modificado para permitir a análise e retenção de pacotes. O objetivo é processar uma análise em tempo real e acumular seqüências de pacotes de uma mesma origem, tentando identificar o tipo de ação pretendida. Uma varredura na rede poderia ser um exemplo. Neste caso, supondo que o sistema retenha a resposta dos 1 primeiros pacotes, se for detectado que os pacotes retidos tinham como destino máquinas e/ou portas distintas, e uma ou mais dessas conexões foram enquadradas como infrações, todos os pacotes serão descartados. Em uma situação como essa, a origem dos prováveis ataques ou varreduras não receberá nenhuma resposta e, além disso, será automaticamente bloqueada qualquer tentativa futura de conexão, dispensando análises futuras de pacotes desse IP de origem. Contudo, essa não análise é válida apenas até o momento em que o endereço IP seja novamente liberado pelo sistema. Após a liberação ele entrará novamente nas políticas de análise normal de pacotes. 3. Resultados Esta seção apresenta alguns resultados da implementação e uso do sistema de controle dinâmico e automatizado de conexões registradas pelo IPTables. A primeira versão do sistema é baseada na configuração 1, descrita na seção anterior. Os dados estatísticos aqui apresentados foram extraídos da atividade do sistema no firewall principal do NCC. A máquina que comporta o firewall e executou também o protótipo do sistema é um Pentium 166MHz. Apesar disso, praticamente não houveram
4 problemas de desempenho. Apenas em alguns momentos de muito tráfego na rede o sistema apresentou uma maior utilização da CPU. Mesmo assim, seu desempenho continuou aceitável. A coleta e análise dos dados ocorreu do dia 2 de abril ao dia 1 de junho de 24. O gráfico 2 apresenta o número de máquinas que cometeram algum tipo de infração, segundo as tabelas de regras do IPTables. Este está configurado para registrar todas as conexões, ou tentativas de conexão, que não são explicitamente permitidas. Os dados referem-se ao período do dia 21 ao dia 27 de abril de 24. Pode ser observado que o maior nível de incidência ocorre no dia 23, sexta-feira. No gráfico 2 é expresso, além do número de máquinas infratoras por dia, o número de máquinas de acordo com um número mínimo de infrações. Pode ser observado que a partir de 4 infrações as linhas do gráfico começam a estabilizar-se, não havendo mais grandes modificações ou picos acima da linha de bloqueio (número de infrações tomado como mínimo). Além disso, pode ser visto que existe uma queda significativa no número de IPs entre mais de 1 e mais de 2 infrações. Essa queda é ainda mais expressiva quando comparados com os limites de 1 e 4 infrações mínimas. Por este gráfico poderia ser concluído que um bom número mínimo de infrações para a programação do sistema seria um valor entre 4 ou mais infrações. Entre 1 e 4 infrações aparecem variações grandes no número de máquinas infratoras. Isso pode significar que muitas máquinas não maliciosas, mas que tentaram casualmente acessar alguma porta ou serviço bloqueado, também estão sendo contabilizadas. 14 numero de maquinas infratoras por dia 18 numero de maquinas por internalo de reciclagem numero de maquinas dia do mes (abril de 24) mais de 1 infracoes mais de 2 infracoes mais de 3 infracoes mais de 4 infracoes legenda mais de 5 infracoes mais de 7 infracoes mais de 9 infracoes uma ou mais infracoes numero de maquinas bloqueadas das 15:15 do dia 2 as 3:15 do dia 21 de abril de 24 (intervalos de 1 a 2 horas) Figura 2: Variação do número de máquinas (IPs) Figura 3: Número de IPs bloqueados 3 numero de maquinas por internalo de reciclagem 35 numero de maquinas por internalo de reciclagem 25 3 numero de maquinas bloqueadas numero de maquinas bloqueadas das 7:3 do dia 23 ate as 19:3 do dia 24 (abril de 24) (intervalos de 1 a 2 horas) do dia 2 ao dia 27 de abril de 24 Figura 4: Número de IPs infratores Figura 5: Número de IPs infratores Os dados dos gráficos 3, 4 e 5 resultaram da utilização do valor 4 como o número mínimo de infrações para a máquina (IP) ser enquadrada como infratora. Neste enquadramento, o IP é bloqueado até a rotação dos logs auxiliares.
5 O gráfico 3 apresenta o número de IPs bloqueados por intervalo de monitoramento dos logs auxiliares. Pode ser observado que a aproximadamente cada 5 intervalos de monitoramento ocorre uma rotação de logs, quando os endereços IP que não cometeram novas infrações durante os últimos 5 intervalos de monitoramento são liberados. Nesse exemplo, a rotação dos logs é feita em intervalos dinâmicos que variam de 1 a 2 horas. A precisão do intervalo depende da quantidade de atividade (registros de log) do IPTables. O gráfico 4 mostra um intervalo de tempo maior. Nele estão representados o número de IPs bloqueados em um período de 36 horas. A variação é semelhante a do gráfico 3. Uma diferença mais significativa é a brusca variação entre os intervalos (do gráfico) 12 e 14. A liberação de todos os IPs bloqueados, próximo ao ponto 14, ocorreu por problemas no acesso a rede interna do NCC. Devido a problemas no roteador da UFSM, que estabelece o link com a RNP 4 em Porto Alegre, o acesso a rede esteve impossibilitado por mais de 1 hora, causando a liberação de todos os IPs bloqueados. Antes da queda podem ser observados os pontos de inatividade do roteador. Os pontos ligeiramente anteriores a queda permaneceram constantes, o que significa que não foram bloqueados e nem liberados endereços IP. A queda, no gráfico, ocorreu justamente na próxima rotação dos logs auxiliares do sistema. O gráfico 5 apresenta alguns intervalos de monitoramento entre os dias 2 e 27 de abril de 24. Dos três maiores picos, os dois primeiros representam o número de máquinas bloqueadas nas madrugadas de sexta para sábado (dia 23 para 24) e sábado para domingo (24 para 25). No intervalo 2 a 3 pode ser observado que a atividade cai bastante no sábado pela manhã e volta a aumentar na parte da tarde. Uma nova queda é detectada no início da noite e um novo pico surge na madrugada de sábado para domingo. Pode ser visualizada também uma queda média do intervalo 4 a 5 em relação ao intervalo 2 a 4. O intervalo 2 a 4 configura o final da semana, enquanto que o intervalo 4 a 5 apresenta os dados do início da semana seguinte. Essas taxas médias de IPs bloqueados, altas nos finais de semana e baixas na segunda e terça-feira, foram identificadas em praticamente todos os dados coletados. 16 numero de maquinas infratoras por dia 18 numero de maquinas infratoras por intervalo de tempo numero de maquinas infratoras dia do mes (maio de 24) numero de maquinas infratoras mais de 1 infracoes mais de 2 infracoes mais de 4 infracoes legenda mais de 6 infracoes mais de 8 infracoes uma ou mais infracoes das :3 do dia 1 as 2:9 do dia 3 de maio de 24 Figura 6: Variação do número de máquinas (IPs) Figura 7: Número de IPs bloqueados O gráfico 6 apresenta os resultados do monitoramento do mês de maio de 24. O comportamento visualizado nesse gráfico é semelhante ao comportamento detectado no gráfico 2. As amostragens dos dias 27 a 31 são um exemplo de como o tráfego da rede normalmente é não-determinístico e muitas vezes imprevisível. Neste caso, ocorreu uma queda contínua anormal (se comparada com os demais dias do mês) no número de má- 4 Rede Nacional de Pesquisa
6 quinas infratoras. No entanto, o número de IPs que cometeram mais de 4 infrações não seguiu o mesmo ritmo. Isso pode ser uma boa indicação de relativa estabilidade na definição do valor mínimo de infrações para que um endereço IP seja considerado uma provável ameaça a rede (e automaticamente bloqueado pelo sistema). Os dados do gráfico 7 foram extraídos com o sistema configurado para rastrear IPs que cometeram mais de 6 infrações. As duas quedas bruscas apresentam os mesmos sintomas e justificativas da queda apresentada, e comentada, no gráfico 4. Em relação aos gráficos anteriores, que utilizavam 4 infrações como um valor mínimo, houve um afrouxamento das restrições do sistema. Um dos objetivos dessa fase experimental é justamente tentar identificar valores mínimos o mais próximo possível do ideal para as características e perfis dos IPs que acessam a rede do NCC. Apesar de aumentar o número de 4 para 6 infrações, aparentemente não foram bloqueados menos máquinas "inocentes". A maior parte dessas máquinas "inocentes"figuram como mal configurações de seus sistemas ou estão infectadas por algum tipo de parasita eletrônico (mais conhecidos como worms e/ou vírus). No decorrer dos testes foram identificados alguns casos como o bloqueio de servidores externos de . Entretanto, analisando os logs pôde ser verificado que tentativas de conexão não autorizadas a máquinas e serviços haviam sido originadas desses servidores. Isso leva a concluir que esses servidores de estavam mal configurados ou infectados por algum tipo de parasita eletrônico. Além dos servidores de , algumas máquinas de usuários comuns também foram bloqueadas. Após a verificação e analise dos logs foram constatadas as mesmas características dos servidores de bloqueados. Como os servidores de , essas máquinas poderiam estar rodando serviços, ou estarem infectadas, sem o conhecimento do usuário. Esses serviços, ou parasitas, estavam realizando tentativas de conexão não autorizadas. 4. Trabalhos Relacionados Atualmente existem várias ferramentas que monitoram o comportamento da rede, filtrando pacotes, analisando logs e apresentando estatísticas de problemas e/ou acontecimentos que podem comprometer a segurança da rede. Algumas delas atuam de forma isolada e outras apresentam integrações e compatibilidades com ferramentas similares. Ferramentas como o fwanalog[1] e o fwlogwatch[15] possibilitam a análise e sumarização de logs de filtros de pacotes e sistemas de detecção de intrusão. Essas ferramentas não atuam no bloqueio, controle e intervenção de ataques. Elas apenas fornecem dados resumidos aos administradores de sistemas. Utilitários como o firestarter são destinados a configurar e proteger estações de trabalho contra ataques vindos da rede. Normalmente são ferramentas gráficas e relativamente amigáveis. Uma classe de ferramentas com uma semelhança maior com o sistema são utilitários como o firestorm[7], Snort[2] e prelude-nids[1]. Uma grande desvantagem desses sistemas é a relativa complexidade de opções de configuração que podem dificultar a vida do usuário. Ao contrário, o sistema aqui proposto visa tornar a vida dos administradores da rede o mais simples possível e ainda fornecer uma ferramenta com um bom nível de desempenho e pré-atividade na detecção e prevenção automática e dinâmica de ataques. Além disso, essas ferramentas são destinadas principalmente a detecção de intrusões. O objetivo do sistema proposto é construir uma ferramenta simples que atue de forma efici-
7 ente como um sistema de prevenção de intrusões e ataques. Outras pesquisas caminham para a criação de sistemas de alerta e sumarização baseados em políticas e regras de semelhança [8]. Diferentemente do protótipo aqui apresentado, que busca identificar e bloquear possíveis ataques ou ameaças contra a rede. Isso inclui a detecção e bloqueio de varreduras por porta e por faixa de IPs, por exemplo. 5. Conclusão A prevenção e detecção de possíveis ataques ou ações mal intencionadas em redes de computadores é algo necessário e útil. Sistemas desse gênero, mais conhecidos como IPS, buscam garantir a segurança e integridade da rede. O protótipo do sistema apresentado mostrou bons resultados na identificação e bloqueio de máquinas com uma boa probabilidade de figurarem entre origens de conexões maliciosas. A ferramenta identifica e bloqueia dinâmica e automaticamente endereços IPs que se enquadrarem na regras definidas pelo administrador. A configuração do sistema e das regras é bastante simples e rápida. Apesar dos resultados experimentais, maiores análises e testes são necessários. Identificar padrões de freqüência de conexões que figuram ataques a rede e identificar números mínimos de infrações que representem ao máximo apenas endereços de origem com alta probabilidade de serem ataques a rede são objetos de maior estudo e pesquisa. Contudo, apesar da fase inicial de testes, o sistema vem apresentando bons resultados. Analisando os logs de conexão das máquinas temporariamente bloqueadas, mais de 95% delas cometeram infrações que poderiam ser enquadradas em possíveis ataques a rede. Grande parte deste conjunto de máquinas estava praticando ações como escaneamento de portas e IPs da rede. Ações desse gênero normalmente são enquadradas como prévias para ataques em um futuro relativamente próximo. Trabalhos futuros. Entre as possibilidades de trabalhos futuros podem ser citados o desenvolvimento de um detector de ataques por padrões de freqüência de conexão e realização de mais testes com o protótipo inicial. Apesar do relativamente bom desempenho, identificar também pontos passíveis de otimização. Uma outra etapa é o projeto e implementação da configuração 2 do sistema (seção 2). Referências [1] Janet Casey. fwanalog - Parses and summarizes firewall logfiles, 2. gnu.org/directory/security/firewall/fwanalog.html. [2] Brian Caswell and Marty Roesch. Snort - The Open Source Network Intrusion Detection System, [3] Thomas M. Eastep. Shorewall - Iptables Made Easy, shorewall.net/. [4] Luigi Genoni. Knetfilter, [5] gshield. gshield, [6] Hermann Hartig. Security architectures revisited, 22. citeseer.ist.psu.edu/ html. [7] John Leach and Gianni Tedesco. Firestorm NIDS, co.uk/firestorm/index.html.
8 [8] Samir Lohmann, Cristina Melchiors, and Luciano Gaspary. Aplicando a Técnica de Racioncínio Baseado em Casos na Identificação de Cenários de Intrusão em Logs de Firewalls. In Anais da Segunda Escola Regional de Redes de Computadores (ERRC24), pages , 24. [9] NetCitadel LLC. Firewall Builder, [1] Open Source Development Network. Prelude NIDS, net/projects/preludenids/. [11] Adrian Pascalau. GIPTables Firewall, [12] O. Sami Saydjari. Cyber defense: art to science. Commun. ACM, 47(3):52 57, 24. [13] Daniel E. Testa. gtk-iptables, net/. [14] Costa Tsaousis. FireHOL, [15] Boris Wesslowski. fwlogwatch, inside-security.de/. [16] Michael E. Whitman. Enemy at the gate: threats to information security. Commun. ACM, 46(8):91 95, 23.
Segurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisA IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS
A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br
Leia maisO programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.
INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia maisCONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Leia maisAula 08. Firewall. Prof. Roitier Campos Gonçalves
Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas
Leia maisEEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS
EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal
Leia maisGerência de Redes Áreas Funcionais
Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento
Leia maisMONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR
MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisProposta de uma Infraestrutura para Auxiliar no Controle de Ataques em Sistemas Interconectados
Proposta de uma Infraestrutura para Auxiliar no Controle de Ataques em Sistemas Interconectados Guilherme Linck 1, Rafael Righi 3, Diego Kreutz 1,2 1 Núcleo de Ciência da Computação NCC Universidade Federal
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisCadastramento de Computadores. Manual do Usuário
Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES
Leia maisGerenciamento de software como ativo de automação industrial
Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais
Leia maisVVS Sistemas (21)3405-9500
Índice Assunto Página Apresentação... 2 Funcionamento do Módulo... 3 Instalação do Módulo... 4 Configurações no C-Plus NF-e... 9 Acessando os arquivos... 11 Apresentação Apresentamos o módulo C-Plus NF-e
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisAgendamento para Importação de Notas Fiscais
LIBERAÇÃO DE ATUALIZAÇÃO CORDILHEIRA VERSÃO 2 (Orientamos aos clientes que utilizam banco de dados SQL, para efetuarem a atualização preferencialmente após o encerramento das atividades do dia, acessando
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisTodos os Registros no site referem-se aos momentos em que o equipamento estava conectado (decorrente dos dois eventos acima descritos).
1. Como funcionado Equipamento? O Rastreador instalado é um equipamento Hibrido que utiliza tecnologia de transmissão de dados por Satélite e via Operadora de Telefone. O Satélite informa ao equipamento
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisFileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.
FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador
Leia maisSistemas de Detecção de Intrusão SDI
PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisVersão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174
Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisRastreando fluxos para detecção de eventos em redes
Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisVERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO
VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho
Leia maisAmadeus Automatic Update (Mudança de versão)
Amadeus Automatic Update (Mudança de versão) 04 de Janeiro de 2006 Perguntas e Respostas mais freqüentes Gerência de Operações Amadeus Brasil 1) Qual é o objetivo desse documento? R: Informar e manter
Leia maisMANUAL DE INSTALAÇÃO
MANUAL DE INSTALAÇÃO Criado e revisado por: Régis Fialho Equipe Cyber Squ@re Manager E-mail: regis@awdsistemas.com.br Site: www.cybersquare.com.br Telefone: Porto Alegre: (051) 3207-8521 disponível em
Leia maisESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisPrincipais Benefícios. ESET Endpoint Antivírus
Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...
Leia maisConfigurando um Grupo Doméstico e Compartilhando arquivos no Windows 7
Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em
Leia maisWilson Moraes Góes. Novatec
Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Leia maisImóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários
Imóvel Mix SGI Imóvel Mix SGI 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários 5. Controle de Acesso 6. Cadastro de Clientes 7. Cadastro de Imóveis 8. Vistoria
Leia maisComandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento
Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisGerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:
Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das
Leia maisGerenciamento de Redes de Computadores. Pfsense Introdução e Instalação
Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um
Leia maisGERADOR DE RELATÓRIOS
GERADOR DE RELATÓRIOS Sumário 1. INTRODUÇÃO... 3 2. COMO FUNCIONA?... 4 3. TELA DE LOGIN... 5 4. RELATÓRIOS DE ACESSO A WEB... 6 5. RELATÓRIOS DE USO DE LINK... 14 6. RELATÓRIOS DE USO DE E-MAIL... 18
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia maispara que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o
FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisIntrodução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do
São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisTACTIUM ecrm Guia de Funcionalidades
TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisCartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes
Leia maisSISTEMA DE GERENCIAMENTO DE PROJETOS - REDMINE MANUAL DE USO
SISTEMA DE GERENCIAMENTO DE PROJETOS - REDMINE MANUAL DE USO AGOSTO DE 2013 SUMÁRIO STI/UFF - Sistema de Gerenciamento de Projetos do PDI SUMÁRIO... 2 1 Introdução... 3 1.1 O que é e qual a finalidade
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisMANUAL DE CONFIGURAÇÃO DO BACKUP
SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisAtualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil
Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Amadeus Brasil Índice 1) O objetivo deste documento... 3 2) O que acontecerá quando chegar o dia da atualização de versão
Leia mais