Aplicação web para gerenciamento do Iptables e monitoramento das tentativas de ataque

Tamanho: px
Começar a partir da página:

Download "Aplicação web para gerenciamento do Iptables e monitoramento das tentativas de ataque"

Transcrição

1 217 Aplicação web para gerenciamento do Iptables e monitoramento das tentativas de ataque Aline dos Reis Oliveira, Camila Bressan Silva, Juliana Custódio da Silva, Thiago Schumacher Barcelos Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Campus Guarulhos Resumo. Devido ao aumento do uso e compartilhamento de informações e sistemas, a eficácia da segurança se tornou um aspecto crucial na tecnologia. Definido como uma barreira de proteção que controla o tráfego de dados entre uma rede e a internet, o firewall passou a ser um quesito importante na computação. Este projeto consiste na criação de uma aplicação web para gerenciamento do iptables e monitoramento das tentativas de ataque à rede que estabelece um conjunto de regras que determinam se endereços IP e dados podem estabelecer comunicação e/ou transmitir e receber dados. Por meio do conhecimento obtido sobre sistemas de detecção de intrusão e conceitos de rede e segurança da informação, tornou-se possível a proposta de um novo sistema web que permitirá o controle sobre as ações da rede a partir do bloqueio de portas e liberação de endereços no servidor, trazendo também a possibilidade da visualização das tentativas de ataque em gráficos com alta taxa de atualização, dando ao usuário a percepção de tempo real. 1. Introdução 1.1 Considerações iniciais Desde os primórdios da humanidade o ser humano criou a necessidade de comunicação e junto a isso formas distintas de transmitir informação ao longo do tempo. O advento do computador e o posterior crescimento da Internet marcaram o contexto da globalização, e assim houve também o aumento contínuo da utilização do meio eletrônico para a execução de transações bancárias, envio de correspondências e outras atividades que configuraram um novo cenário: a necessidade da administração e segurança da informação que trafega por essa rede. A fim de permitir a aplicação de políticas de segurança a uma determinada rede, o firewall surgiu na década de Teve sua primeira versão desenvolvida com objetivo de filtrar os pacotes de entrada e saída da rede, de modo a manipulá-los de acordo com regras determinadas (MADEIRA, 2011). Os tempos modernos demandaram a necessidade do desenvolvimento de interfaces web, as quais possibilitam facilidade no acesso às

2 218 configurações do firewall, bem como a facilidade em realizar manutenção e atualizações do sistema (CAPRON; JOHNSON, 2008). Partindo deste contexto, o projeto abordará a criação de uma aplicação web para gerenciamento do iptables e monitoramento das tentativas de ataque cujo principal objetivo é a administração da rede através da implementação de regras como bloqueio de portas e liberação de IPs. O sistema permitirá visualização das tentativas de ataque por meio de gráficos com alta taxa de atualização, o que dará ao usuário a percepção de tempo real, além de apresentar fácil usabilidade. Pretende-se disponibilizar o projeto sob uma licença open source, contribuindo assim com a comunidade de software livre. 1.2 Motivação Informações e sistemas compartilhados na rede, principalmente se disponíveis e conectados à Internet, estão vulneráveis a ataques e tentativas de invasão. O ciberterrorismo é algo que vem preocupando a todos de forma geral e se não combatido pode levar instituições e corporações a sérios prejuízos e graves danos. Segundo a Revista Galileu (2009), no dia 10 de novembro, 18 estados brasileiros e parte do Paraguai ficaram seis horas às escuras. O caos que se viu é um ensaio do que pode acontecer a um país atacado por hackers. A implantação de um firewall então permite ao administrador de rede monitorar a segurança, de modo a centralizar os acessos e visualizar alarmes e tentativas de acesso à rede por usuários não-autorizados, proporcionando um ambiente mais estruturado e evitando maiores prejuízos causados por invasores. Além disso, a integração deste junto a uma interface web oferece mobilidade e fácil utilização. 1.3 Objetivos Este trabalho tem como objetivo a implementação de uma aplicação web para configurar e monitorar log s do iptables que apresentará a quantidade de tentativas de ataques bloqueadas por meio de um gráfico com alta taxa de atualização, dando ao usuário a percepção dos acessos em tempo real. Através do mesmo também será possível administrar a rede a partir do bloqueio de portas e liberação de endereços no servidor, atuando este como uma interface do iptables, de acordo com a política de segurança estabelecida na rede. Será utilizada a plataforma web a fim de proporcionar maior mobilidade ao sistema e conceitos de usabilidade serão utilizados no projeto de sua interface para torná-lo um firewall de simples manuseio. 2 Fundamentação Teórica e Tecnológica

3 Gestão e Segurança da Informação A Importância da Informação Definida pelo Dicionário Aurélio como resultado do processamento, manipulação e organização de dados, a informação é algo que pode conter um valor altamente significativo para aquele que a possui, pois esta pode estar atrelada a pessoas, processos e tecnologias de importância para o detentor da informação. Com o crescimento deliberado de sistemas e tecnologias que visam à transmissão e compartilhamento de dados, aumentaram também a vulnerabilidade desses dados e os riscos à privacidade e integridade dos mesmos. Partindo dos gestos e expressões da Pré-História, caminhando pela criação dos hieróglifos e serviço de correio entre os chineses, o mundo evoluiu e chega à era virtual, impactando esta as relações de trabalho e a vida social. A informação assume hoje em dia uma importância crescente, já que a mesma representa a inteligência competitiva do negócio. Sendo assim, podemos defini-la como um ativo de alta criticidade para a organização que depende dela para dar continuidade operacional e manter-se saudável. A classificação da informação é o processo de estabelecer o grau da sua importância mediante seu impacto no negócio, ou seja, quanto mais estratégica e decisiva para a manutenção ou sucesso da organização, maior será sua importância (FERREIRA; ARAÚJO, 2008). Conforme exposto por Laudon et al (2009), a Internet alavancou negócios e proporcionou cases de sucesso como a Amazon.com, um dos primeiros empreendimentos de comércio pela rede que cresceu tanto a ponto de se tornar o maior varejista online do planeta. Tomando o exemplo anterior, é difícil tentar conceber o número de transações com informações secretas que ocorrem a todo tempo, além de julgar a importância do sigilo das informações a serem mantidas pela companhia. A questão da proteção de segredos do negócio e outros tipos de informação confidencial, ou de titularidade tanto da organização quanto de seus parceiros de negócio, deve ser tratada com extrema relevância (FERREIRA; ARAÚJO, 2008). Como um ativo de valor para a organização, faz-se necessária a criação de processos e políticas que visem à proteção adequada da informação. A segurança da informação tem como objetivo resguardar os sistemas de informação de forma a impedir o acesso de usuários não autorizados, assim como não negar o acesso àqueles previamente autorizados de forma eficaz e íntegra A Importância da Segurança da Informação

4 220 Segurança é o estado ou condição que se estabelece em um determinado ambiente, através da utilização de medidas adequadas, com vista à sua preservação e à conduta de atividades, no seu interior ou em seu proveito, sem rupturas (IPRI, 2006). A base da segurança da informação é composta por três princípios básicos: confidencialidade, integridade e disponibilidade. Confidencialidade é a garantia de que a informação seja acessível apenas àqueles autorizados a ter acesso, garantindo a identificação e autenticação das partes envolvidas (ISO-17799). Integridade refere-se a impedir que os dados sejam modificados intencionalmente ou acidentalmente e de forma não autorizada por outrem. Faz parte dos processos de segurança assegurar que a informação armazenada seja retornada em sua forma original, protegida de danos. Disponibilidade trata-se de manter os serviços disponibilizados o máximo de tempo possível ou sempre que o mesmo for necessário. Quando grandes quantidades de dados são armazenadas sob formato eletrônico, ficam vulneráveis a muito mais tipos de ameaças do que quando estão em meio físico. Os avanços nas telecomunicações e nos sistemas de informação ampliaram essas vulnerabilidades. Sistemas de informação em diferentes localidades podem ser interconectados por meio de redes de telecomunicações. Logo, o potencial para acesso não autorizado, abuso ou fraude não fica limitado a um único lugar, mas pode ocorrer em qualquer ponto de acesso à rede. Além disso, arranjos mais complexos e diversos de hardware, software, pessoais e organizacionais são exigidos para redes de telecomunicações, criando novas áreas e oportunidades para invasão e manipulação. Redes sem fio que utilizam tecnologias baseadas em rádio são ainda mais vulneráveis à invasão devido à viabilidade técnica de fazer a varredura das faixas de radiofreqüência. A Internet apresenta problemas especiais porque foi projetada para ser acessada facilmente por pessoas a partir de sistemas com diversas especificações técnicas. Redes de telecomunicação são altamente vulneráveis a falhas naturais de hardware e software e ao uso indevido por programadores, operadores de computador, pessoal de manutenção e usuários finais. É possível, por exemplo, grampear linhas de telecomunicação e interceptar dados ilegalmente. A transmissão de alta velocidade por canais de comunicação de par trançado, por sua vez, causa a interferência denominada linha cruzada. E, finalmente, a radiação também pode causar falha da rede em vários pontos (LONDON; LONDON 2009). Assim, a Segurança da Informação se faz essencial, pois evita o repasse desnecessário de informações, além de harmonizar os processos da organização e amenizar o impacto de falhas, atuando como uma proteção a longo prazo Redes de Computadores

5 Arquitetura Modelo de Referência OSI O modelo OSI foi desenvolvido com a intenção de padronizar internacionalmente a utilização dos procotolos nas diversas camadas, onde cada camada é independente e pode assim se comunicar com a mesma camada em outro host. Figura 1. Arquitetura de sete camadas do modelo OSI. Segundo André Sato Filho, este é apenas um modelo de como ocorre uma comunicação entre dois hosts, baseado em camadas, onde cada camada é independente e poderá se comunicar com a mesma camada em outro host. Camada Física Camada 1 do modelo de referência OSI. Esta camada tem como objetivo assegurar o transporte de dados, representado por um conjunto de bits, entre dois equipamentos. Camada de Enlace Camada 2 do modelo de referência OSI. Esta camada tem como objetivo transmitir e converter dados vindos da camada superior em bits, tornando possível sua transmissão através de meios físicos. Camada de Rede Camada 3 do modelo de referência OSI.

6 222 Esta camada tem como objetivo o roteamento dos pacotes de rede. Ela define a forma como os pacotes de dados serão encaminhados do emissor ao receptor. Camada de Transporte Camada 4 do modelo de referência OSI. Esta camada tem como objetivo receber os dados da camada de Sessão, dividí-los e encaminhá-los à camada de Rede, ou inversamente quando for necessário, recebendo os dados da camada de Rede e remontando-os. Camada de Sessão Camada 5 do modelo de referência OSI. Esta camada tem como objetivo estabelecer uma sessão de diálogo entre usuários da rede. Uma sessão visa permitir a transmissão de dados, fazendo marcações nos dados que estão sendo transmitidos, para que caso haja erros na rede, a transmissão possa ser reiniciada a partir da última marcação. Camada de Apresentação Camada 6 do modelo de referência OSI. Esta camada tem como objetivo formatar, comprimir e criptografar os dados recebidos da camada de Aplicação. Ela recebe os dados no formato padrão da camada superior e os converte para o formato necessário para a transmissão. Camada de Aplicação Camada 7 do modelo de referência OSI. Esta camada tem como objetivo fornecer ao usuário uma interface que permita acesso a diversos serviços de aplicação, ou seja, ela é responsável pela comunicação entre a rede e o software do usuário Modelo de Referência TCP/IP Além do modelo OSI, existe também o modelo de referência para implementação das camadas de uma rede: o TCP/IP (SATO, 2009). A arquitetura TCP/IP apresenta uma série de diferenças em relação à arquitetura OSI. Elas se resumem principalmente nos níveis de aplicação e Internet da arquitetura TCP/IP (WERNER, 2006). O modelo TCP/IP também serve para definir um padrão. A seguir temos uma comparação com o modelo OSI.

7 223 Figura 2. Comparação entre os modelos de referência. Diferentemente do modelo OSI o modelo TCP/IP possui quatro camadas. Há comunicação de programas na camada de Aplicação e protocolos como FTP, SMTP, entre outros que estão nessa camada. A camada de Aplicação se comunica com a camada de Transporte e com os protocolos (TCP e UDP) que estão nessa camada. Na camada de Internet os pacotes recebidos terão o adicionamento de informações de endereçamento lógico, onde ocorre o roteamento. E por fim, todos os dados serão repassados para a camada de Rede que enviará esses pacotes e também irá recebê-los Protocolos A maioria das aplicações consiste em pares de processos comunicantes, sendo que os dois processos de cada par enviam mensagens um para o outro e para que esses processos se comuniquem são necessárias algumas informações para que o remetente possa encontrar o destinatário passando por inúmeras interconexões (KUROSE, 2003) Protocolo TCP Um protocolo da camada de transporte fornece comunicação lógica entre processos de aplicação que rodam em hospedeiros diferentes (KUROSE, 2003). Uma das características do TCP é a orientação a conexão, que permite garantir a entrega dos dados aos seus destinos. O TCP conta com flags em seu cabeçalho que determinam se uma transação teve início. O TCP utiliza-se do IP para a entrega dos dados e somente através desses mecanismos consegue ter a certeza de que o pacote foi ou não entregue (FILHO, 2009).

8 Protocolo UDP O UDP (User Datagram Protocol) é um protocolo da camada de Transporte que não dá garantia de entrega sobre os pacotes enviados, ou seja, tudo que foi visto a respeito do TCP não cabe ao UDP (FILHO, 2009). As transferências de dados não fazem referências para nenhuma reordenação e nenhuma recuperação. Caso haja necessidade de recuperação de dados, normalmente é implementada na camada de Aplicação (FILHO, 2009) Protocolo IP O protocolo IP (Internet Protocol) é o protocolo de comunicação utilizado entre hosts para encaminhamento de dados. A tarefa do IP é fornecer a melhor forma possível de transportar datagramas (pacotes de dados) da origem para o destino, independentemente de essas máquinas estarem na mesma rede ou haver outras redes entre elas (TANENBAUM, 2003). Esse protocolo atua na camada de Rede do modelo OSI e na camada de Internet no modelo TCP/IP Protocolo ICMP O protocolo ICMP (Internet Control Message Protocol) é um protocolo que permite gerar, dentro do pacote IP, relatórios referentes aos erros e troca de informações sobre controle e status. O protocolo ICMP é utilizado por todos os switches, que o utilizam para assinalar um erro (chamado Delivery Problem) Firewall História Firewall (traduzido como parede corta-fogo) pode ser compreendido através da analogia com o muro que separa sua casa da rua. Segundo André Stato Filho (2009), o firewall funciona como uma barreira que impõe limites e controla todo o tráfego de dados entre um ou mais computadores e uma rede externa, onde essa pode ser tanto a internet quanto uma rede vizinha dentro de um prédio. Segundo Frederico Madeira, o firewall começou a ser utilizado no final da década de 80 quando roteadores faziam a separação de pequenas redes. Devido à expansão da ARPANET e posteriormente da Internet, esta se tornou alvo fácil para pessoas com intenções de furtar ou até mesmo danificar informações de usuários e empresas de todo mundo.

9 Gerações O histórico do desenvolvimento do firewall pode ser dividido em quatro gerações, sendo a primeira geração definida pela implementação da tecnologia do firewall simultânea com o roteador, onde se utiliza apenas o filtro de pacotes. A segunda geração surgiu ao se observar que apenas filtrar os pacotes recepcionados não era suficiente; havia a necessidade de se verificar o estado da conexão, pois o protocolo TCP orienta-se por esta tabela de estado. Essa geração de firewalls ficou conhecida como firewalls de circuito. Na terceira geração implementou-se o conceito de Proxy, não permitindo comunicação direta entre duas redes. Era um sistema capaz de receber uma conexão, decodificar os protocolos da camada de aplicação e ao interceptar a comunicação entre as redes aplicar as regras de acesso. O uso comercial do firewall marca a quarta geração. Os firewalls recebem o nome de Stateful Inspection, pois eles baseiam-se nas características de cada aplicação, no estado das conexões e em informações que se relacionem a todas as camadas do modelo OSI, diferentemente das gerações anteriores que verificavam informações pertinentes apenas das camadas de aplicação e rede. A partir do início dos anos 2000, a tecnologia de firewall foi aperfeiçoada para ser aplicada também em estações de trabalho e computadores domésticos (o chamado "Firewall Pessoal"), além do surgimento de soluções de Firewall dedicado a servidores e aplicações específicas (como servidores Web e banco de dados) (WIKIPEDIA) Conceito e Tipos de Firewall Firewall é um dispositivo de segurança que tem como objetivo filtrar os acessos de uma rede, além de impor limites e controlar o tráfego de dados entre computadores e uma rede externa (FILHO, 2009). Segundo Ferreira (2003), os firewalls são dispositivos constituídos por componentes de hardware (um roteador capaz de filtrar pacotes) e software, que controlam o fluxo de pacotes entre uma rede local (privada) e a rede pública (Internet). O firewall separa a rede interna da rede externa, e todos os dados que entram e saem da rede passam por ele, como mostra a figura 3. Para um tráfego eficiente todos os pacotes precisam passar através do Firewall (FERREIRA, 2003).

10 226 Figura 3. Ilustração do Funcionamento do Firewall A principal função do firewall é bloquear os pacotes indesejados. Temos dois tipos de políticas: Default Permit ou Default Deny. Na política Default Permit um conjunto de situações de bloqueio são criadas e as demais situações são liberadas. Já no Default Deny são desenvolvidas condições para protocolos e host que serão liberadas, todas condições restantes serão bloqueadas (FILHO, 2009). Para controlar o tráfego da rede, o firewall utiliza os seguintes métodos: Filtro de Pacote, Firewall NAT e Proxy (COOPER, 2001). Filtro de Pacotes Essa classe de firewall tem por objetivo filtrar o tráfego direcionado à rede, à medida que os pacotes são transmitidos o firewall analisa cada um e faz a comparação com as regras previamente adicionadas pelo administrador e dessa forma pode decidir o destino de cada pacote, podendo deixá-lo trafegar livremente ou parar a sua trajetória (NETO, 2004). Filtro de pacotes é a classificação mais utilizada para firewalls, não aplicar seus conceitos é deixar a porta aberta e permitir a livre circulação de pacotes não confiáveis por toda a rede. (NETO, 2004). A decisão tomada pelo filtro de pacote se baseia em parâmetros presentes no cabeçalho do pacote como porta, endereço, origem e destino, podendo, a partir dos critérios definidos, bloqueá-lo ou deixá-lo passar. O iptables se encaixa nessa categoria de firewalls. (SILVA, 2007).

11 227 Firewall NAT Esta classe de Firewall tem por objetivo manipular a rota padrão de pacotes que passam pelo host, realizando assim uma tradução de endereçamento. Dessa forma é possível manipular o endereço de origem (SNAT) e destino (DNAT) dos pacotes. Todos os pacotes que atravessam a rede local e a rede pública são encaminhados para o firewall (NETO, 2004). Esse tipo de firewall pode realizar o trabalho de um proxy, fixo ou dinâmico de forma simples, porém não com o mesmo desempenho de um proxy em cache (NETO, 2004). Firewall Proxy ou Aplicação É uma aplicação especializada ou servidor de programas que pode realizar o controle de acesso, autenticação de acesso. Essa classe de firewall recebe os pedidos externos, os analisa e, se as condições de segurança forem aceitas, encaminha para o destino. Os pedidos que saem da rede local são encaminhados para o Proxy que se conectará com a rede pública (COOPER, 2001). Essa aplicação armazena dados em forma de cache permitindo um menor consumo de banda, já que as consultas são realizadas localmente (COOPER, 2001) Arquitetura Apresentaremos algumas das arquiteturas de Firewall mais comuns, ressaltando que existem outras arquiteturas que também podem ser utilizadas Arquitetura Dual-Homed Host Um Dual-Homed Gateway é composto de um único sistema com pelo menos duas interfaces de rede. Este sistema normalmente é configurado de tal forma que os pacotes não são diretamente roteados de uma rede para outra. As máquinas da Internet podem comunicar-se com o gateway porta de entrada da mesma maneira que as máquinas da rede privada, porém o tráfego entre as redes é bloqueado (SOUZA E PUTTINI, 2006) Arquitetura Screened Host Um Screened Host Gateway é um firewall constituído de um screening router, roteador de triagem, e um bastion host, qualquer máquina configurada para desempenhar algum papel crítico na segurança da rede interna, com uma única interface de rede. Normalmente, bastion host pertence à rede privada, e o screening router é configurado de tal forma que o bastion host é o único sistema da rede privada que pode ser alcançada a partir da Internet. O screening

12 228 router é tipicamente configurado para bloquear todo tipo de tráfego para a rede privada e permitir apenas tráfego para portas específicas no bastion host (SOUZA E PUTTINI, 2006) Arquitetura Screened Subnet Em algumas configurações de firewall, uma sub-rede isolada é criada, situada entre a Internet e a rede privada. Tipicamente, essa rede é isolada usando screening routers que podem implementar uma variedade de níveis de filtragem. Geralmente, uma screened subne,t subrede filtrada, é configurada de tal forma que tanto a Internet quanto a rede privada tenham acesso a mesma, mas o tráfego através da screened subnet é bloqueado (SOUZA E PUTTINI, 2006). Uma screened subnet é normalmente configurada com um bastion host como o único ponto de acesso à sub-rede. A zona de risco é pequena, consistindo naquele bastion host ou hosts, e quaisquer screening routers que fazem as conexões entre a screened subnet, a Internet e a rede privada (SOUZA E PUTTINI, 2006) O Filtro de Pacotes iptables O iptables é um código de firewall presente nas séries 2.4 do kernel do sistema operacional Linux que substituiu o ipchains, presente nas séries 2.2 do kernel. Ele foi incluído no kernel da série 2.4 em meados de Junho/Julho de 1999 (SILVA, 2007). O iptables é estruturado em tabelas genéricas que definem conjuntos de regras. Com ele é possível construir firewalls baseados na Filtragem de pacotes stateless e statefull (NETO, 2004) Tabelas do iptables A configuração do iptables é dividida em três tabelas que armazenam os encadeamentos e conjunto de regras, são elas: Filter, NAT e Mangle (FILHO, 2009) (FERREIRA, 2003) (NETO, 2004). Filter: Tabela padrão é usada quando a tabela não é especificada. É responsável pela filtragem de todos os pacotes que passam pelo host, quando não há NAT. Utiliza as INPUT, OUTPUT e FORWARD. NAT: Tabela responsável pelo controle dos pacotes que passam pelo host, mas que tenha origem e destinos diferentes. Utiliza as PREROUTING, POSTROUTING e OUTPUT. Mangle: Tabela usada para efetuar tratamento especial em pacotes. Utiliza as PREROUTING e OUTPUT

13 Chains As chains indicam se uma regra deve ser aplicada na entrada, saída ou redirecionamento de um pacote (FERREIRA, 2003) (NETO, 2004) (FILHO, 2009). INPUT: Trata dados que chegam à rede interna. OUTPUT: Trata dados que saem da rede interna. FORWARD: Trata os dados que são redirecionados para outra interface de rede ou outra máquina. PREROUTING: Trata os pacotes da rede que sofrerão o NAT. POSTROUTING: Trata os pacotes após sofrerem o NAT Alvos Alvo diz à regra o que fazer com um pacote. Os principais alvos implementados pelo iptables serão citados abaixo (NETO, 2004) (FERREIRA, 2003). ACCEPT: permite a entrada ou a saída de pacote DROP: descarta o pacote, sem comunicar à origem que o mesmo foi rejeitado REJECT: descarta o pacote informando à origem que ele foi rejeitado pelo destino RETURN: retorno o processo para a chain anterior. REDIRECT: redireciona o pacote para uma porta diferente. MASQUERADE: Mascara a saída de dados. LOG: registra o pacote em um arquivo de log que pode ser especificado através dos níveis de log do sistema, mas por padrão as mensagens são enviadas para o arquivo /var/log/messages SNAT: altera o endereço de origem do pacote que atendeu as características i especificadas DNAT: Ações de NAT com o endereço de destino do pacote Usabilidade Não menos importante que conceitos de infraestrutura em redes de computadores, a interação homem-máquina é um aspecto relevante a se tratar. Podemos dizer que usabilidade é um termo utilizado para determinar se um produto é fácil e pode ser rapidamente aprendido, dificilmente esquecido, não induz a erros operacionais, satisfaz seus usuários e realiza eficientemente as tarefas para as quais foi desenvolvido. Este termo tornou-se popular devido ao uso da web. A preocupação com usabilidade aumentou devido ao crescimento da utilização

14 230 da Internet e com isso tornou-se um procedimento importante para avaliar a qualidade de um serviço web e adaptá-lo para que alcance os objetivos desejados. A partir da utilização de avaliação heurística podemos criar uma interface gráfica amigável. Segundo Nielsen, avaliação heurística é um método de avaliação de usabilidade onde um avaliador procura identificar problemas de usabilidade numa interface com o usuário, através da análise e interpretação de um conjunto de princípios ou heurísticas (conjunto de regras e métodos). Segundo Nielsen, temos que: Minimizar a navegação utilizando poucos links; Fazer uso do espaço em branco como separador; No logotipo do sistema colocar um link que direcionará para a home page, para fornecer o contexto e navegação para o usuário; Evitar que os usuários precisem deslocar a página para ver partes importantes do site. Questionários constituem uma técnica bem estabelecida de coleta de dados demográficos e de opiniões de usuários. São necessários esforço e habilidade para assegurar que perguntas elaboradas sejam claras e que os dados coletados possam ser analisados adequadamente. Uma vantagem dos questionários é a de poderem ser distribuídos para um grande número de pessoas. Utilizados dessa forma, eles proporcionam evidências da opinião geral mais ampla (PREECE; YVONE; SHARP, 2005). Devemos observar a disposição dos elementos na tela. Segundo Maia, ao realizar um teste de usabilidade, feito para o site do Globo Esporte, pode-se observar que o tipo de menu que favorece a navegação dos usuários é o menu vertical alinhado a esquerda. A aplicação de cores na interface pode tanto ajudar como dificultar a percepção dos elementos na tela. De acordo com o estudo das cores feito por Crepaldi, o azul é neutralizante nas inquietações do ser humano, possui grande poder de atração, acalma o indivíduo e seu sistema circulatório, sendo, assim, aplicado em anúncios de artigos que caracterizam frio. O azul e branco são estimulantes, predispõe à simpatia, oferece uma sensação de paz para produtos e serviços que precisam informar de sua segurança e estabilidade, como um anúncio de companhia aérea, por exemplo Tecnologias Utilizadas Nesta seção será feita uma breve descrição das tecnologias utilizadas no projeto, justificando em cada caso a sua adoção.

15 Linux Núcleo para Sistema Operacional de código aberto, de livre distribuição, desenvolvido por Linus Torvalds inspirado no sistema Minix sistema operacional Unix-like (semelhante ao UNIX), gratuito e com o código fonte disponível. Foi oficialmente lançado em 1991 na sua versão 0.02 (DANESH, 1999). Linux é o nome do núcleo do sistema operacional (kernel), porém esse termo também é utilizado por usuários e alguns meios de comunicação para se referir ao sistema operacional baseado neste kernel. No Linux, o kernel mais o conjunto de ferramentas GNU compõem o Sistema Operacional (SILVA, 2007). Para rodar o Linux é necessário, no mínimo, um computador 386 SX com 2 MB de memória (para um kernel até a série 2.2.x) ou 4MB (para kernels 2.4 e 2.6) e 100MB disponíveis em no disco rígido para uma instalação básica e funcional (SILVA, 2010). Uma importante característica do Linux é ser um sistema operacional multiusuário, ou seja, que permite que vários usuários o acessem simultaneamente (DANESH, 1999). Possui um interpretador de comandos Shell que interpreta as funções enviadas pelo usuário e os programas para o kernel. O interpretador padrão é o bash. Os comandos podem ser enviados pelo usuário um a um no console ou o usuário cria scripts, onde irá inserir em ordem os comandos que deseja executar (FERREIRA, 2003). No diretório /var/log ficam os arquivos de log que registram tudo o que acontece com o sistema. Isso é muito importante para um bom monitoramento pelo administrador das alterações sofridas pelo sistema. Alguns programas como servidores web, , mensagens instantâneas, firewall, sistemas gerenciadores de banco de dados gravam os seus arquivos de log nesse diretório (SILVA, 2007). Uma distribuição é a junção de vários softwares livres, formando um pacote instalável, que consiste no kernel mais os aplicativos básicos (DANESH, 1999). Várias distribuições têm em seu núcleo o Linux: Ubuntu, Fedora, Open Suse, Debian, Mandriva são, respectivamente, as cinco versões mais utilizadas em todo o mundo (BODNAR, 2010) Apache Segundo a Apache Software Fundation, o Apache HTTPD é um servidor web desenvolvido por Rob McCool, cuja primeira versão (0.6.2) foi oficialmente lançada em 1995 e desde então é um dos servidores web mais utilizados do mundo, presente em aproximadamente 112 milhões dos servidores. Possui versões para os sistemas: Windows, OS/2, Novell, Unix, Linux, FreeBSD etc. É facilmente configurável, robusto, de alta desempenho e executa

16 232 códigos em Shell Script, Php, Perl, além de ser um software de código aberto, ou seja, é disponível gratuitamente e pode ser alterado conforme as necessidades do desenvolvedor (SILVA, 2007) PHP PHP ou PHP Hypertext Preprocessor é uma linguagem de programação de computadores, open source de livre utilização oficialmente lançada em Seu principal objetivo é implementar soluções web, rápidas, simples e eficientes (PHP GROUP, 2011). O PHP cresceu, ele começou a ser reconhecido mundialmente como a plataforma mais popular. Uma das maneiras mais interessantes de ver esta tendência é observar os livros sobre PHP que surgirão ao longo dos anos (PHP GROUP, 2011). Suporta o acesso a várias bases de dados: Oracle, MySQL, PostgreSQL, Firebird, etc. É uma linguagem modularizada, que permite o acréscimo de novas funcionalidades através da arquitetura de plugins (bibliotecas) configuráveis. Proporciona aplicações velozes e robustas. A partir da sua versão 5.0, também é possível escolher entre utilizar o PHP como linguagem estruturada ou orientada ao objeto (VALADE, 2004) JavaScript JavaScript é uma linguagem script desenvolvida por Brendan Erick para a Netscape, empresa de serviços de computadores, utilizada por milhões de páginas web e aplicativos de todo mundo. Apesar da semelhante sintaxe com o Java linguagem de programação orientada a objetos é totalmente diferente, tanto conceitualmente como na utilização (RAMALHO, 2005). Os scripts ficam embutidos nas páginas HTML. A linguagem não é compilada, portanto o navegador é quem suporta o processamento. O JavaScript possibilita um maior controle na apresentação de páginas, disponibiliza recursos não disponíveis em HTML e atende a necessidade dos desenvolvedores de validar formulários do lado do cliente. Para o código ser executado, basta que tenha um interpretador no navegador (GOODMAN, 2001) HTML HTML ou Hyper Text Markup Language é uma linguagem destinada à elaboração de páginas web. É uma linguagem simples, composta por marcações de formatação e diagramação do hipertexto. É a base da WWW (World Wide Web), e pode ser interpretada por todos os navegadores disponíveis. Uma página em HTML é um documento de texto simples, que pode

17 233 ser escrito em editores de textos comuns. Como é uma linguagem interpretada, depois de salva já pode ser aberta por qualquer navegador (W3SCHOOLL, 2011) CSS Cascading Style Sheet ou apenas CSS é uma tecnologia utilizada para construir a aparência da página Web. O W3C (World Wide Web Consortium Consórcio de empresas de tecnologia) criou o CSS, pela necessidade de que os designers tinham de construir layouts para os documentos on-line. Com a separação dos estilos de apresentação da marcação dos conteúdos, a manutenção das páginas foi facilitada (W3SCHOOLAR, 2011). Também pode ser definida como uma linguagem para estilos que definem o layout de documentos HTML sendo responsável, por exemplo, pela fonte, cor, margem, linha, altura, largura, imagens de fundo e posicionamentos (MAUJOR, 2011). Há inúmeras vantagens na utilização do CSS, utilizando-o é possível ter um tema uniforme para todas as páginas, bastando apenas referenciar as páginas que utilizarão a folha de estilo. Caso seja necessário realizar qualquer alteração, bastará alterar na folha de estilo o que ocasiona uma redução de tempo de trabalho jquery O jquery é uma biblioteca ou framework (coleção de métodos e funções prontos para serem utilizados) escrita em Javascript desenvolvida por John Resig e disponibilizada como software livre e aberto, ou seja, essa biblioteca pode ser utilizada para desenvolver todo tipo de projeto. Com o jquery simplificamos o desenvolvimento de animações, interações e eventos de uma página, suas principais funções são: redução de código, fácil reutilização, implantação segura do CSS e resolve o problema de incompatibilidade entre os navegadores (SILVA, 2008). Segundo John Resign o foco principal da biblioteca jquery é a simplicidade. Por que submeter os desenvolvedores ao martírio de escrever longos e complexos códigos para criar um simples efeito? (SILVA, 2008) MySQL MySQL é um sistema de gerenciamento de banco de dados (SGBD) relacional e criado por David Axmark, Allan Larsson e Michael Monty Widenius (HARRISON; FEUERSTEIN, 2006).

18 234 Utiliza a linguagem SQL Structured Query Language, assim como a maioria dos bancos de dados. É um software open source, ou seja, é possível utilizá-lo e até mesmo alterar o seu código fonte (VALADE, 2004). É rápido, confiável e sua utilização é extremamente simples. Pela sua conectividade com linguagens de desenvolvimento como o PHP, velocidade e segurança acabam se tornando uma boa opção para o desenvolvimento de sistemas baseados na web. Pode ser executado em vários sistemas operacionais: Windows, Mac O/S, Unix, OS/2, Linux, FeeBSD etc. (VALADE, 2004). 3 Desenvolvimento da Aplicação 3.1. Pesquisa com usuários Buscando comprovar a necessidade da criação da ferramenta nos moldes propostos, aplicamos um questionário, anexado no APÊNDICE A deste documento, através do qual pudemos analisar as dificuldades e opiniões de usuários da área de TI com sistemas de tecnologia. A presente pesquisa foi divulgada na internet e os dados filtrados levando-se em contato a atuação do usuário na área de TI. A pesquisa esteve disponível nos meses de fevereiro, março e abril de 2011 e teve como objetivo sentir as dificuldades ou defeitos enxergados em sistemas WEB por parte dos seus usuários, principalmente naqueles que se relacionassem profissionalmente com firewalls. A mesma contou com participação de 89 pessoas, destas 86% com atuação em TI. A lacuna encontrada para início dessa coleta de informações foi a pesquisa de mercado realizada na internet, onde localiza-se em blogs e fóruns bastante reclamações referente a firewalls comerciais. Os usuários reclamam que mesmo grandes nomes de gerenciadores de firewall não fornecem um software completo, de fácil usabilidade e idioma em português. O questionário serviu então para evidenciar esses dados. O primeiro questionamento realizado foi em relação à importância da interface gráfica. Como se pode ver no gráfico abaixo, usuários de TI levam em consideração esse quesito ao utilizar um sistema.

19 235 Figura 4. Gráfico demonstrando a importância da interface gráfica. Ao questioná-los sobre a existência de um firewall com interface amigável e intuitiva, que tivesse tanto seu manuseio facilitado como a praticidade de uma aplicação web, a grande maioria mostrou importe considerar usabilidade em sistemas de detecção de intrusão. Figura 5. Gráfico demonstrando a relevância da usabilidade. Por último foi proposto a esses profissionais que pusessem em ordem de dificuldade encontrada, em relação a firewalls, os quesitos instalação, design e visualização das informações, idioma e carência de sistemas web. Como apontado nos gráficos abaixo, estes usuários enxergaram maior esforço ao lidar com instalação e interface gráfica.

20 236 Figura 6. Gráfico demonstrando a dificuldade do usuário com instalação e visualização da informação. A pesquisa realizada foi de grande ajuda para levantamento de requisitos relevantes à implementação da aplicação que visa não só a correta funcionalidade, proteção e detecção de tentativas de intrusão, mas também proporcionar fácil manuseio Requisitos A Aplicação web para gerenciamento do iptables e monitoramento das tentativas de ataque propõe um sistema para detecção e bloqueio de intrusão em uma determinada rede. Os requisitos foram levantados de acordo com as características básicas do firewall, juntamente à pesquisa realizada com usuários. Os mesmos se encontram documentados no APÊNDICE B. A aplicação foi criada para funcionamento em ambiente Linux, incentivando e colaborando com a comunidade do software livre. Como funcionalidades essenciais temos: cadastro de serviço, segmento do sistema que permite o cadastro de portas no servidor, dando visibilidade dos serviços disponíveis na rede; e cadastro de exceções, que permite disponibilizar o serviço aos usuários, mantendo este controle através de grupos précadastrados pelo administrador da rede. O software também permite a criação de regras de NAT visando o funcionamento do DMZ - DeMilitarized Zone ou Zona Desmilitarizada, permitindo manter e gerenciar serviços que estejam fora da rede local. A interface gráfica foi projetada de forma que o usuário não tenha dificuldades ao implementar configurações e a ter o máximo de facilidade na navegação no sistema. O painel de controle da aplicação permite configuração do endereço IP do servidor, ativação do bloqueio de ping e inicialização ou parada do funcionamento do firewall na rede. Encontra-se disponibilizado uma série de relatórios online, onde o usuário poderá visualizar as tentativas de ataque realizadas ao servidor até o instante atual. Os gráficos exibem ataques ICMP e TCP, podendo, inclusive, ser extraídos em função de uma data ou de um período. Todas as configurações implementadas na rede também poderão ser extraídas através do relatório de informações da rede. Todos os relatórios e gráficos são disponibilizados em arquivos do tipo PDF para arquivo do usuário. As últimas tentativas de ataque registradas pelo firewall serão exibidas pela blacklist. Além do registro dos 10 IPs que mais tentaram atacar o servidor, excedendo estes o limite de 15 tentativas, será enviado um alerta via aos administradores de redes cadastrados no sistema.

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h Orientador: Mirla Rocha de Oliveira Ferreira Bacharel em Engenharia da Computação Orientadora do Curso de Formação Profissional em Redes de Computadores - SENAC Tema do Minicurso: Firewall IPTABLES Carga

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br

TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br TuxFrw é uma ferramenta modular, criada em linguagem shell script, que permite o admistrador configurar de forma fácil e segura

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

DESENVOLVIMENTO DE SOFTWARE DE VOTAÇÃO WEB UTILIZANDO TECNOLOGIA TOUCHSCREEN

DESENVOLVIMENTO DE SOFTWARE DE VOTAÇÃO WEB UTILIZANDO TECNOLOGIA TOUCHSCREEN DESENVOLVIMENTO DE SOFTWARE DE VOTAÇÃO WEB UTILIZANDO TECNOLOGIA TOUCHSCREEN José Agostinho Petry Filho 1 ; Rodrigo de Moraes 2 ; Silvio Regis da Silva Junior 3 ; Yuri Jean Fabris 4 ; Fernando Augusto

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Instituto de Ciências Sociais do Paraná Fundação de Estudos Sociais do Paraná Bacharelado em Sistemas de Informação FIREWALL

Instituto de Ciências Sociais do Paraná Fundação de Estudos Sociais do Paraná Bacharelado em Sistemas de Informação FIREWALL Instituto de Ciências Sociais do Paraná Fundação de Estudos Sociais do Paraná Bacharelado em Sistemas de Informação FIREWALL CURITIBA 2006 Cícero Neves Fabio Diogo Paulino Alexandre Mauricio Fernandes

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br O conceito de Hardening caracteriza medidas e ações que visam proteger um determinado sistema de invasores Dentre

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

WWW - World Wide Web

WWW - World Wide Web WWW World Wide Web WWW Cap. 9.1 WWW - World Wide Web Idéia básica do WWW: Estratégia de acesso a uma teia (WEB) de documentos referenciados (linked) em computadores na Internet (ou Rede TCP/IP privada)

Leia mais

Capítulo 4 TCP/IP FIREWALLS.

Capítulo 4 TCP/IP FIREWALLS. Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes

Leia mais