O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

Tamanho: px
Começar a partir da página:

Download "O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS"

Transcrição

1 O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS MOREIRA, Davisson Ronaldo (1); DAVID, Felipe Ferraz (1); OLIVEIRA, Ramon Gonçalves de (1); SOUZA, Reinaldo Alessandro de (1); AGOSTINHO, Rudaine Serra (1); SANTOS, Carlos José Giudice dos (2); MAIA, Luiz Cláudio Gomes (2). (1) Graduandos do Curso Superior de Tecnologia em Redes de Computadores da Faculdade Pitágoras de Belo Horizonte (DEZ./2012). (2) Orientadores da pesquisa e professores do Curso Superior de Tecnologia em Redes de Computadores da Faculdade Pitágoras de Belo Horizonte (DEZ./2012). Resumo Este estudo foi desenvolvido com o intuito de se comprovar a hipótese de economia significativa de banda em uma rede ao se utilizar o Proxy Squid. Em relação aos objetivos, o estudo teve caráter descritivo. Em relação à coleta de dados, o estudo teve caráter experimental, uma vez que os dados foram coletados a partir de uma rede corporativa. A análise dos dados coletados mostrou a obtenção de economia de banda, além de se obter uma rede mais segura contra ataques e invasões. Outra conclusão deste estudo foi a importância de se utilizar restrições políticas e estratégicas para a melhoria do desempenho da rede a partir da configuração adequada do Proxy Squid. Palavras Chave: Proxy; Squid; Economia de Banda; Firewall; Segurança de Redes. 1 Introdução Em decorrência de falhas de segurança nas redes de computadores surgiu então a necessidade de se prevenir estes problemas e mitigar estes riscos, principalmente nas grandes redes corporativas. Para diminuir os riscos de segurança, os administradores desfrutam de algumas ferramentas preventivas de acessos não desejáveis nas redes. A segurança vai além de restrições de acessos a um computador específico ou até mesmo à rede corporativa, pois ela engloba toda a política de controle de rede, desde pequenas até mesmo redes de grandes proporções. Atualmente as organizações trabalham com a informação como principal requisito no desenvolvimento de seus projetos (itens como dados de clientes, salários de

2 2 funcionários, contas a pagar, enfim, todo o gerenciamento da empresa). Assim é necessário proteger os dados importantes da corporação de ataques externos ou qualquer tipo de intrusão de pessoas mal intencionadas, restringido o acesso a quem realmente tem a permissão de manuseio desses dados. Nesse cenário, podese contar com a proteção de um Firewall e também do Proxy configurado de forma adequada para minimizar problemas como esse nas redes. É fundamental também que os administradores de rede estejam atentos ao surgimento de novas técnicas de ataque com a monitoração e revisão das configurações de proteção da rede. Um Firewall pode ser implantando em ambiente Linux, fator que traz redução de custos, pelo fato deste sistema operacional utilizar um modelo de arquitetura aberta. Outra possibilidade é a utilização de um Proxy Squid para realizar o controle de acessos aos sites da Internet, inclusive s particulares, liberando o acesso de acordo com a política de segurança da empresa. Um servidor de Proxy é o principal elemento de ligação da rede interna e a grande rede externa, ou seja, a Internet. Neste servidor podem ser criadas as regras de acesso, além do registro das atividades na rede de acordo com as regras da lista de controle de acessos ou simplesmente Access Control List (ACL), que se baseia em permitir ou negar os acessos dos usuários de rede a determinados sites da Internet. Nosso objeto de estudo foi a rede de uma empresa de médio porte, no ramo de finanças, com mais de dez anos de atuação, com quase dois mil funcionários. A empresa possui uma equipe de TI que gerencia a rede corporativa, além de desenvolver aplicações customizadas para seus clientes. É nesse contexto que se insere o nosso estudo: Qual o grau de redução de consumo de banda pode ser obtido ao se utilizar o Proxy Squid nesta rede corporativa?. O objetivo geral deste estudo é comprovar o quanto de consumo de banda se gasta desnecessariamente quando não se tem controle da utilização do link em uma rede corporativa. Outro ponto importante é que ao controlar os dados trafegados na rede, obtém-se mais segurança. Na visão de Thomas (2007), [...] é preciso ter o domínio da rede para controlar melhor as atividades dos usuários e consequentemente conseguir um nível satisfatório de segurança da rede, evitando a exposição das informações importantes.

3 3 2 Necessidade de Utilização de um Proxy Possuir softwares de segurança e antivírus atualizados não é o bastante para proteger a rede. É preciso configurar esses itens de segurança da rede para que as informações importantes sejam protegidas contra ataques de vírus e de hackers que podem tornar a rede indisponível. Neste sentido, Jucá (2005, p. 57) esclarece que [...] o principal papel do servidor Proxy é intermediar a comunicação entre o cliente e o servidor de destino responsável pelo serviço solicitado. Tal requisição feita pelo cliente passa pela análise do servidor, que está configurado de acordo com as políticas de segurança, que impõe as restrições de acesso para garantir segurança para as redes, além de poder melhorar também o desempenho. Outra forma de configuração do Proxy é deixá-lo transparente às estações da rede, pois segundo Jucá (2005, p. 61) [...] neste modelo de configuração, os clientes não necessitam e nem devem configurar o uso do Proxy localmente, pois as conexões web serão redirecionadas ao Proxy de forma transparente e automática. Já Morimoto (2009, p. 7) defende o uso do filtro às respostas de solicitações dos clientes ao afirmar que: Um Proxy no filtro das requisições normalmente remove certas respostas contendo dados em formatos questionáveis à segurança da rede. Se alguns vírus normalmente forem transmitidos usando certos tipos arquivos, então o Proxy pode prestar mais atenção nas respostas em tais formatos. O Proxy poderia verificar as respostas para vírus antes de retornar a resposta ao cliente. Através do controle de acesso do Squid é possível definir com precisão, por meio das regras definidas na ACL, quais tipos de serviços podem ser acessados, em quais máquinas e horários. Essas regras consistem em duas definições: permitir ou negar. Cada regra contém uma lista de elementos da ACL que são verificados pelo Squid na ordem em que foram configuradas. Na concessão da permissão de acesso aos usuários da rede, a pesquisa se encerra no momento em que satisfaz uma regra permitindo o acesso. Outro ponto positivo do Proxy Squid é que ele agrega economia do link no momento do acesso à Internet, pois segundo Urubatan Neto (2004), proxies como Squid são utilizados a fim de que o acesso à Web seja mais rápido para os usuários e também para registrar os sites que foram visitados. Assim, no próximo acesso ao mesmo endereço Web, não há necessidade de efetuar a busca na Internet novamente, pois os dados ficam armazenados em Cache. Entretanto Morimoto (2009, p. 26) nos adverte que [...] o Squid é apenas um servidor de cache Proxy e que não suporta funções como Network Address

4 4 Translator (NAT), que normalmente é executado pelo Iptables. De acordo com ULBRICH e VALLE (2004): O Proxy faz bem mais do que só servir de controle de cache para as redes internas acessarem a Internet. Um computador através do Proxy fica totalmente escondido, e seu número IP não é revelado. Para o computador que recebe a conexão, o IP de origem dos pacotes que chega é todo do Proxy. No Squid é possível criar usuários e senhas, com o intuito de melhorias em questão de segurança, pois através da autenticação é possível identificar o conteúdo acessado pelo tal usuário. 3 Metodologia Utilizada na Pesquisa Em relação aos objetivos, este estudo teve caráter descritivo, uma vez que buscou reunir informações que permitissem descrever o funcionamento do Proxy Squid em diversas situações. Em relação à coleta de dados, este estudo teve caráter experimental, pois os dados foram coletados em um ambiente real, parametrizado para cada tipo de situação a ser observada. Em relação à análise de dados, nossa pesquisa configurou-se como um estudo de caso, ou seja, foi estudado em uma única empresa, e os resultados da pesquisa não podem ser generalizados. Ainda em relação à análise de dados, utilizamos pesquisa qualitativa para avaliar as situações e pesquisa bibliográfica, para comparar resultados de nosso estudo com pesquisas já publicadas. 3.1 Coleta De Dados A coleta dos dados se deu em dias e horários alternados. O ambiente em estudo foi composto de uma equipe de cinco colaboradores entre os funcionários da TI da empresa estudada (que atua há mais de dez anos no ramo Financeiro e conta com cerca de seiscentos colaboradores). A pesquisa foi realizada no ambiente de TI, utilizando um link de dados de 5 Megabytes separado dos demais, para não comprometer a segurança da rede interna. Para isso, também foi utilizado um Proxy

5 5 configurado especificamente para esse fim. A equipe foi informada que alguns dias o acesso à Internet seria liberado, e em outros dias o acesso permaneceria segundo as políticas da empresa. Não informou detalhes aos usuários de como a coleta seria feita. Foi observado o acesso desses cinco membros da equipe de TI. A primeira coleta de dados aconteceu em uma segunda feira na parte da manhã por volta das oito horas. Observou-se que os colaboradores só tiveram a percepção da liberação da Internet após aproximadamente uma hora depois do início da coleta. O consumo da banda aumentou logo após os usuários perceberem a liberação, porém não foi muito alto, possivelmente pela política comportamental da empresa. Verificou-se a utilização de 10% do total de banda de 5012 KB/s. Esta situação pode ser observada no Gráfico 1. Gráfico 1: Primeira coleta de dados Fonte: Dados da pesquisa.

6 6 O segundo dia de coleta foi uma quarta feira no período da tarde. O acesso à Internet pelos usuários em estudo foi configurado de acordo com a política de restrições do Proxy Squid. O uso de banda foi reduzido, pois as liberações se limitaram aos sites da rotina de trabalho da empresa. Neste cenário a média da utilização do link foi de 6.84 KB/s, como pode ser visto no Gráfico 2. A média de utilização do link foi de 0,14% do total da banda de 5012 KB/s. Gráfico 2: Segunda coleta de dados Fonte: Dados da pesquisa. Já no terceiro dia de coleta, uma quinta feira, o acesso à Internet estava liberado sem configurações de restrições do Proxy. Por volta de onze horas da manhã o consumo de banda aumentou consideravelmente, pois os usuários da rede em estudo perceberam as liberações de acesso à Internet. Após um período de duas horas de tráfego elevado no link, houve uma redução do consumo, possivelmente porque nesse momento os usuários retornaram às atividades da empresa

7 7 finalizando os intervalos de almoço. A média de utilização do link foi de cerca de 20% do total de banda de 5012 KB/s, conforme mostrado no Gráfico 3. Gráfico 3: Terceira coleta de dados Fonte: Dados da pesquisa. A quarta coleta foi realizada em horário integral de uma terça feira. Constataram-se dois downloads de aproximadamente cinco minutos, sendo o primeiro deles no período da manhã e o outro à tarde. O volume de banda utilizado foi maior no decorrer do download, fator que provocou um gargalo maior comparado aos outros momentos da coleta. A média de ocupação do link foi de 45% de 5012KB/s, visualizado no Gráfico 4. Numa sexta feira, no período da manhã, com o acesso liberado à Internet, se deu a quinta coleta dos dados. Nas primeiras horas detectou-se downloads de vídeos do YouTube. A média de ocupação do link foi 71,4% da banda disponível, demonstrado no Gráfico 5.

8 8 Gráfico 4: Quarta coleta de dados Fonte: Dados da pesquisa. Gráfico 5: Quinta coleta de dados Fonte: Dados da pesquisa.

9 9 No sexto dia de coleta de dados, uma terça feira, verificamos o tráfego que passou pela placa de rede em um determinado período. Nessa coleta, com a Internet liberada por apenas 20 minutos, de coleta, verificou-se que o IP de endereço teve uma ocupação de banda de 16,3%, e que um outro IP de endereço teve ocupação de 25% do link. A média de utilização do link foi de cerca de 40% do total de banda, conforme registrado no Gráfico 6. Gráfico 6: Sexta coleta de dados Fonte: Dados da pesquisa. 4 Análise de Dados Conforme verificado na pesquisa, podemos concluir que o Proxy Squid configurado conforme as políticas de segurança da informação da corporação (por meio de regras de acesso) pode trazer inúmeras melhorias para o desempenho das redes corporativas. Andrade (2009, p. 162) confirma esta hipótese quando esclarece que:

10 10 Seguindo o mesmo exemplo anterior, se vários funcionários ficam navegando por sites que nada têm a ver com o seu trabalho, assistindo a vídeos, ouvindo músicas on-line, tudo isso consome a banda da empresa, que pode precisar dela em outros serviços, como em rotinas de backup. Para evitar que a banda seja gasta com o acesso a conteúdos que não sejam relacionados com os serviços prestados pela empresa, alguns domínios podem ser bloqueados para que não possam ser acessados de dentro da rede englobada pelo Proxy. Os resultados das coletas mostram claramente a economia de banda no uso do link quando se tem o Proxy Squid configurado de forma adequada. Esperava-se nesse contexto a redução do uso desnecessário de banda do link da rede em estudo, pois segundo Andrade (2009, p. 162), [...] o Proxy cache pode gerar uma economia na banda larga, ou seja: em um link de 4 Mbps, por exemplo, se obtiver uma redução de 30%, pode-se conseguir um ganho de banda de aproximadamente 1 Mbps, gerando uma economia considerável para a empresa. O acesso à Internet controlado pelo Proxy Squid reduz os incidentes por falha de segurança, quando configurado conforme as regras de segurança da informação, permitindo o acesso dos usuários somente ao que é necessário nas redes corporativas. Dentro desse contexto, Souza (2006) afirma que diversas pesquisas apontam para a diminuição significativa de acessos indevidos com a instalação destes servidores, além de proporcionar uma queda no número de ataques a estas redes. 5 Considerações Finais Este estudo demonstrou, na prática, como o Proxy Squid pode trazer grandes benefícios para as organizações em relação à economia de banda de Internet, segurança e controle. Empresas que possuem vantagem competitiva sobre outras conseguem este feito com acesso a recursos especiais ou por meio do uso eficiente dos recursos disponíveis. O estudo realizado encaixa-se nesta segunda categoria: a partir do momento que se tem acesso a uma grande quantidade de informações, deve haver um filtro que permita estabelecer, com clareza, que informações são necessárias aos processos de negócios da empresa. Nesse sentido, o Proxy Squid permite então um uso mais racional e eficiente dos links de comunicação.

11 11 Em outras palavras, ocorre a maximização das tarefas que depende do uso da Internet, pois, com o Proxy Squid, pode-se garantir a banda necessária do link contratado, sem que haja necessidade de ampliação, já que o uso da banda disponível é garantido pelo controle do acesso. Diante dos resultados obtidos com esta pesquisa, a empresa que foi nosso objeto de estudo passou a utilizar a configuração do Proxy Squid para um maior controle de banda. Além disso, contratou um outro link de Internet exclusivo para o setor de TI baixar programas e realizar suas atividades sem causar impacto nos processos que dependem de largura de banda. Os resultados desta pesquisa foram satisfatórios para a empresa em estudo. Entretanto, por se tratar de um estudo de caso, estes resultados não podem ser generalizados para todas as empresas. As melhorias dependem da configuração adequada, que, por sua vez, depende das necessidades de cada organização, levando em consideração os seus processos de negócio e a infraestrutura da rede.

12 12 REFERÊNCIAS ANDRADE, Vinícius S; SASS, Sérgio Ricardo R. Nome do artigo - Segurança de Rede: Monitoramento de rede com Proxy cache Squid. Faculdade Anhanguera de Dourados. Disponível em: <http://www.sare.anhanguera.com/index.php/anupg/ article/download/3143/1170>. Acesso em: 10 nov JUCÁ, Humberto L. Técnicas avançadas de conectividade e firewall: em GNU/Linux. Rio de Janeiro: Brasport, MORIMOTO, Carlos E. Entendendo e dominando o Linux. Guia do Hardware Disponível em: <http://www.guiadohardware.net>. Acesso em 10 nov SOUZA, Pedro R; SOUZA, Jackson R. Segurança em Redes: Implementando servidores Proxy e Firewall em GNU/Linux. Disponível em: <http://www3.iesampa.edu.br/ojs/index.php/computacao/article/view/159/148>. Acesso em: 10 nov THOMAS, Tom. Deve haver hackers aqui!. In:. Segurança de redes: primeiros passos. Rio de Janeiro: Ciência Moderna, Cap. 1. p ULBRICH, Henrique César; VALLE James Della. Universidade hacker: desvende todos os segredos do submundo. 5. ed. São Paulo: Universo dos Livros, URUBATAN NETO, Pedro Costa. Dominando Linux Firewall Iptables. Rio de Janeiro: Ciência Moderna, 2004.

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA

UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA Encontro Internacional de Produção Científica Cesumar 23 a 26 de outubro de 2007 UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA Cláudio Leones Bazzi

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Teste de Qualidade Web based para Banda Larga FAQs

Teste de Qualidade Web based para Banda Larga FAQs Teste de Qualidade Web based para Banda Larga FAQs Pergunta O que é o teste de velocidade? Quem é o público alvo? O que oferece? Como funciona? Por onde é o acesso? Resposta Um teste de qualidade de banda

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Contrato de Suporte de Servidor e Segurança de Dados. Entenda os tipos de servidores (serviços instalados e configurados):

Contrato de Suporte de Servidor e Segurança de Dados. Entenda os tipos de servidores (serviços instalados e configurados): Contrato de Suporte de Servidor e Segurança de Dados O contrato de suporte, administração e monitoramento de servidores é a forma mais eficiente e consolidada de manter e evoluir a infra-estrutura de servidores

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

SOFTWARES PARA CRIAÇÃO DE MECANISMO DE SEGURANÇA BASEADO NA PLATAFORMA LINUX

SOFTWARES PARA CRIAÇÃO DE MECANISMO DE SEGURANÇA BASEADO NA PLATAFORMA LINUX SOFTWARES PARA CRIAÇÃO DE MECANISMO DE SEGURANÇA BASEADO NA PLATAFORMA LINUX Leandro Rodrigo de Carvalho Silva 1, Alexandre Paulino Sierra da Silva 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Entenda o resultado da medição

Entenda o resultado da medição Entenda o resultado da medição Lembre-se que fatores externos podem influenciar na medição. As velocidades contratadas são velocidades nominais máximas de acesso, sendo que estão sujeitas a variações decorrentes

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

DHCP com IP Amarrado ao MAC e Filtro de MAC nos Switches

DHCP com IP Amarrado ao MAC e Filtro de MAC nos Switches DHCP com IP Amarrado ao MAC e Filtro de MAC nos Switches Ricardo Boamorte Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 Resumo A estrutura

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES

IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES Willian dos Santos Alécio¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil wsa.tic@gmail.com juliocesarp@unipar.br

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

A Empresa. Nettion Information Security

A Empresa. Nettion Information Security Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas

Leia mais

Soluções em TI. Conheça a sua rede através do rootnet AGENDA

Soluções em TI. Conheça a sua rede através do rootnet AGENDA Soluções em TI AGENDA rootnet VISÃO NETWORK DATAWAREHOUSE LAN WAN/LINKs SERVIÇOS & DISCREPÂNCIAS BENEFÍCIOS rootnet 1 VISÃO Fornecedores Compras LAN Produção Negócios Parceiros Aplicativos Servidores Rede

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Proposta de serviços Plot

Proposta de serviços Plot Proposta de serviços Plot Situação da Plot e expectativas Por favor confira. A proposta depende destas informações serem corretas. A Plot possui hoje aproximadamente 30 estações de trabalho para seus funcionários

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Implantação da Solução Blue Coat para Filtragem de Conteúdo

Implantação da Solução Blue Coat para Filtragem de Conteúdo Implantação da Solução Blue Coat para Filtragem de Conteúdo André Daniel da Costa Mainardes Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo

Leia mais

O uso de Ferramentas Open Source para Aplicações de Segurança em Redes Corporativas: Um estudo baseado em Firewalls

O uso de Ferramentas Open Source para Aplicações de Segurança em Redes Corporativas: Um estudo baseado em Firewalls O uso de Ferramentas Open Source para Aplicações de Segurança em Redes Corporativas: Um estudo baseado em Firewalls Tharlis da Silva Barbosa1, Flavio Alexandre dos Reis2 Resumo. Com a alta demanda na busca

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

PLANO DE CONTINUIDADE E CONTINGÊNCIA DE NEGÓCIOS (PCCN) Squadra Tecnologia

PLANO DE CONTINUIDADE E CONTINGÊNCIA DE NEGÓCIOS (PCCN) Squadra Tecnologia PLANO DE CONTINUIDADE E CONTINGÊNCIA DE NEGÓCIOS (PCCN) Squadra Tecnologia Sumário 1 INTRODUÇÃO... 2 2 OBJETIVO... 2 3 REVISÕES E ATUALIZAÇÕES... 2 4 POLÍTICAS E NORMAS DO PCCN... 2 5 COMITÊ DE CONTINUIDADE

Leia mais

Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas.

Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas. Redes de Computadores Aluno: Marcelo Giovani dos Santos Furtado Professor: Eduardo Monks Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas. Ferramentas: Vmware Player 7,

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

SEGURANÇA EM PEQUENAS EMPRESAS

SEGURANÇA EM PEQUENAS EMPRESAS UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ TELEINFORMÁTICA E REDES DE COMPUTADORES RODRIGO DE ARRUDA SCHEER SEGURANÇA EM PEQUENAS EMPRESAS MONOGRAFIA CURITIBA 2012 RODRIGO DE ARRUDA SCHEER SEGURANÇA EM

Leia mais

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall Mônica Gonçalves de Mendonça, Edson Aparecida de Araújo Querido Oliveira, Vilma da Silva Santos, Paulo

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Filtro na ponte. Quando vários usuários na mesma rede acessam a. Mudanças chatas SYSADMIN. Proxy HTTP com cache e filtragem de conteúdo em bridge

Filtro na ponte. Quando vários usuários na mesma rede acessam a. Mudanças chatas SYSADMIN. Proxy HTTP com cache e filtragem de conteúdo em bridge SYSADMIN Proxy HTTP com cache e filtragem de conteúdo em bridge Filtro na ponte Proxies com cache lembram-se de páginas e as servem localmente, economizando tempo e dinheiro. Os membros mais inteligentes

Leia mais

Servidor Proxy. Firewall e proxy

Servidor Proxy. Firewall e proxy Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero

Leia mais

Centro de Inteligência em Tecnologia da Informação e Segurança Tutorial Ammyy admin

Centro de Inteligência em Tecnologia da Informação e Segurança Tutorial Ammyy admin Tutorial Ammyy admin Hoje em dia, quase tudo pode ser feito remotamente, a grande dificuldade seria o acesso remoto com segurança mas sem se preocupar em fazer enormes ajustes no FIREWALL, felizmente existem

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008 Página 1 / 13 PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL Última Revisão: 05/12/2008 Página 2 / 13 SISTEMA P1: Quais são as grandes inovações do Flai 3.0? R: Além do remodelamento

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais