SEGURANÇA DE REDE A BAIXO CUSTO - DEMONSTRAÇÃO DE DUAS SOLUÇÕES DE FIREWALL: UMA PROPRIETÁRIA E OUTRA BASEADA EM SOFTWARE LIVRE

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA DE REDE A BAIXO CUSTO - DEMONSTRAÇÃO DE DUAS SOLUÇÕES DE FIREWALL: UMA PROPRIETÁRIA E OUTRA BASEADA EM SOFTWARE LIVRE"

Transcrição

1 SEGURANÇA DE REDE A BAIXO CUSTO - DEMONSTRAÇÃO DE DUAS SOLUÇÕES DE FIREWALL: UMA PROPRIETÁRIA E OUTRA BASEADA EM SOFTWARE LIVRE Robson de Santana Borges r11borges@gmail.com Instituto Federal de Educação, Ciência e Tecnologia (IFBA) Harlei Vasconcelos Rosa harlei@ifba.edu.br Instituto Federal de Educação, Ciência e Tecnologia (IFBA) Resumo. Desde o advento dos computadores, a segurança dos dados tem sido um assunto muito importante, principalmente por se tratar de informações, que vão desde as mais simples e corriqueiras às mais restritas das grandes corporações atuais. As Tecnologias da Informação e Comunicação (TIC) trouxeram ainda mais responsabilidades para aqueles que administram o tráfego de dados nas redes de computadores. Tendo como pano de fundo a polêmica entre software livre e software proprietário, este artigo visa demonstrar, através de estudo de caso, duas soluções de firewall distintas, esclarecendo suas principais características, vantagens e desvantagens e demonstrando a viabilidade ou não de se utilizar software livre e gratuito na proteção de sistemas de redes de computadores. O artigo inicia-se fazendo um panorama geral da segurança de informação e as redes de computadores, tratando de algumas soluções utilizadas nas empresas para a proteção desses dados. Logo após, serão apresentados dois tipos de licença em que os softwares podem ser inseridos, trazendo algumas de suas vantagens e desvantagens. Dando continuidade, a ferramenta de segurança firewall será apresentada, listando alguns dos seus principais componentes e algumas limitações, além de exemplos de duas soluções de mercado que foram utilizadas neste estudo de caso, fazendo uma abordagem geral de ambas. Palavras-chave: Segurança, informação, Firewall, Software livre, IpTables, Pix firewall 1. INTRODUÇÃO Segundo Araújo (2010), a informação, e sua proteção, é uma preocupação antiga por parte dos seres humanos. Com o desenvolvimento das primeiras redes de computadores, a segurança dos dados que trafegam por elas tornou-se responsabilidades dos administradores de rede e até mesmo de usuários comuns. De acordo com Tanenbaum (2001), a capacidade de conectar computadores em qualquer lugar do mundo pode trazer tanto benefícios como malefícios, e isso se tornou um grande pesadelo para os profissionais de segurança da informação das empresas. Nos últimos anos, o mundo tem assistido a um enorme avanço nas áreas de tecnologia da informação e comunicação (TIC). Porém, esse avanço tecnológico não traz apenas benefícios, pois basta estar conectados à Internet, por exemplo, e todos estão sujeitos a ameaças externas como vírus, ataques de crackers, dentre outros. Para que as informações não sejam prejudicadas ou usadas por pessoas sem autorização, trazendo impactos de diversos níveis, as empresas passaram a adotar políticas de segurança com soluções de software e hardware que auxiliam na tarefa de protegê-las. Uma dessas soluções é o firewall, que pode ser implementado das mais diversas formas, causando assim uma confusão na escolha da ferramenta que melhor atenda as necessidades de segurança das organizações. A escolha de uma solução de firewall pode acarretar custos variados, levando em consideração a licença do software (que pode ser gratuita ou paga), treinamento dos usuários e profissionais, manutenção e suporte, entre outros. Surgem ainda diversos paradigmas quanto à licença do software, como, por exemplo, a ideia de que softwares de segurança gratuitos são ineficientes na tarefa de proteger um sistema. A partir deste cenário, é viável utilizar uma solução de firewall baseada em software livre na proteção de sistemas de rede contra ataques externos e acessos não autorizados ou somente soluções proprietárias (pagas) conseguem atingir esses objetivos? 1

2 2. REDES DE COMPUTADORES E SEGURANÇA Para alguns usuários da Internet é complicado pensar que neste momento milhares de pessoas estão interconectadas através de uma rede de computadores espalhada pelo mundo e trocando muitas informações, algumas de grande importância, em tempo real. A popularização deste meio de comunicações revelou "[...] verdadeiras portas de entrada e saída para o mundo - os sistemas passaram a ficar vulneráveis aos ataques externos (SOUSA JÚNIOR; PUTTINI, 2006, p.1). E independente da solução utilizada [...] nenhuma propriedade física é absolutamente segura contra o crime, nenhuma rede é completamente segura. (COMER, 2006, p.359). Segundo estatísticas do Centro de Estudos, Respostas e Tratamentos de Incidentes de Segurança no Brasil (CERT, 2010), as notificações de ataques a servidores aumentaram 13% em relação ao primeiro trimestre deste ano e 42% em relação ao mesmo período do ano passado, reforçando a ideia de que os servidores web (servidores de sites internet) das empresas passaram a ser os maiores alvos dos criminosos, pois muitas vezes funcionam como porta de entrada para a rede interna das empresas. Para manter uma rede segura é necessário ter consciência da sua exposição, conhecer seus pontos fortes e suas vulnerabilidades. Invasões ou tentativas de ataques são feitas por pessoas capacitadas que possuem um bom conhecimento de programação, arquitetura de redes e muitas vezes, ferramentas avançadas. A partir desse cenário, os atuais bons administradores de rede devem conhecer muito bem as técnicas utilizadas por esses criminosos. Para Schetina e Carlson (2002, p.11), [...] entender a visão mais ampla da segurança é a chave para a transição de um bom técnico para um verdadeiro profissional de segurança. 2.1 Segurança de redes e software Livre Software Livre tem sido um assunto cada dia mais presente nas discussões sobre software e informática, principalmente pelo crescimento no número de usuários do sistema operacional Linux. Uma das razões para tal é que, além do sistema ser um produto com qualidades reconhecidas, ele possibilita a redução no custo da sua implantação pelo simples fato de ser gratuito. Além das várias distribuições Linux, existem no mercado diversos programas disponíveis e que não trazem custo de aquisição. Daí parte o conceito, relativamente antigo, de Software Livre. Segundo Lima (2009) o conceito de software livre foi desenvolvido por Richard Stallman enquanto trabalhava no MIT (Massachusetts Institute of Technology): um funcionário do laboratório de inteligência artificial do instituto adquiriu uma nova impressora, porém, era necessário conhecer o funcionamento desse novo equipamento. Para isso, ele solicitou o código fonte do software da mesma, sendo negado pelo fabricante. Stallman então passou a pensar em uma forma de tornar acessíveis os programas e códigos, surgindo a ideia de software livre. Mais tarde ele fundou o projeto GNU 1 (sigla do inglês GNU is Not Unix), com o objetivo de desenvolver um sistema operacional totalmente livre, que tivesse seu código fonte aberto, para leitura, modificação e redistribuição sem restrições. Baseado no projeto GNU, o finlandês Linus Torvalds constrói o sistema operacional Linux. Vieira (2003) define a década de 90 como o período que o termo Software livre ganhou notoriedade mundial, por causa do aumento da popularidade que o Linux ganhou. O tema é polêmico, sendo assim, surgem diferentes definições para o termo software livre. Conforme o site do projeto GNU o software livre: 1 2

3 [...] se refere à liberdade dos usuários executarem, copiarem, distribuírem, estudarem, modificarem e aperfeiçoarem o software. Mais precisamente, ele se refere a quatro tipos de liberdade para os usuários do software: a liberdade de executar o programa, para qualquer propósito (liberdade no. 0); a liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade no. 1). Acesso ao código-fonte é um prérequisito para esta liberdade. A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade no. 2). A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade no. 3). Acesso ao código-fonte é um pré-requisito para esta liberdade. (FREE SOFTWARE FOUNDATION, 2010, p.1) Em suma, quando se fala em software livre, trata-se de um software sobre o qual todos têm o direito de copiar, incluir alterações e usar o seu código como quiser, criando novas versões e as adaptando a sua necessidade. Sendo assim, o único custo de uma eventual comercialização do software seria pela sua distribuição. O software livre tornou-se uma alternativa à pirataria e aos altos custos de uma licença proprietária e, de acordo com SERPRO (2006), está ganhando mais espaço nos computadores dos usuários comuns. A filosofia de utilizar o código gratuitamente tende a desagradar os gigantes do mundo do software proprietário. Nessa polêmica sobre licença de software surgem diversas opiniões: os defensores do software livre, por exemplo, apontam suas vantagens, que, de acordo com Hexsel (2002), são a robustez, segurança, não obsolescência do hardware, independência de fornecedor único e baixo custo social. A despeito da possibilidade de ausência de custo de aquisição, Santanna (2010) justifica que os ganhos financeiros atrelados ao software livre se deem pelo serviço, que pode incluir o fornecimento da solução com o código livre, o suporte e o desenvolvimento, e não mais pela propriedade da licença. Os desenvolvedores e adeptos do software proprietário, por sua vez, expõem as desvantagens do software livre, que, segundo Melo (2009), possuem uma interface de usuário não uniforme nos aplicativos, instalação e aplicação difícil em sua maioria e mão de obra custosa ou escassa para o desenvolvimento e suporte. Quando se toma por referência os termos de utilização e alteração do software, os classificamos como aberto (livre) ou fechado (proprietário), e isso não implica em considerá-los como superior ou inferior. 3. O FIREWALL COMO FERRAMENTA DE SEGURANÇA 3.1 Visão geral Soluções de segurança são, geralmente, implementações de um estudo detalhado das necessidades da organização, ameaças potenciais e outros. Para a implantação deste sistema temos ferramentas de diversas categorias. Uma delas é o firewall. Firewall, conforme Battisti (2010), significa parede corta-fogo, uma espécie de parede utilizada para conter o fogo em casos de incêndio. O firewall na informática funciona de maneira equivalente ao mecanismo de contenção de fogo, porém, ao invés de impedir o avanço do fogo, ele barra conexões não autorizadas ou também nocivas em uma rede. Tanenbaum (2001, p.825) define o firewall como [...] uma adaptação moderna de uma antiga forma de segurança medieval: cavar um fosso profundo em torno do castelo. Com esse recurso, quem quisesse entrar ou sair do castelo seria obrigado a passar por uma única ponte levadiça, onde seriam revistados por guardas. A ideia por trás desta estrutura é, justamente, controlar todo o tráfego (entrada e saída) de dados da rede. Essa ferramenta pode ser formada por hardware e software (utilizado geralmente em grandes organizações) ou somente por software. Com este filtro, o administrador da rede pode definir o que pode ou não entrar na sua rede, ou o que pode ou não sair. Siyan (1995) utiliza, há 15 anos, um conceito para descrever um mecanismo de contenção de incêndios feito de paredes de tijolos para evitar que o fogo se propagasse para o restante da estrutura: 3

4 Antigamente, paredes de tijolos eram construídas entre construções em complexos de apartamentos de forma que se ocorresse um incêndio ele não poderia se espalhar de uma construção para a outra. De uma forma completamente natural, as paredes foram chamadas de firewall. (SIYAN, 1995, p. 33). Este mesmo conceito utilizado para tal mecanismo de contenção é associado atualmente à outra estrutura de defesa, porém, esta é utilizada para evitar invasões e ataques às redes de computadores, como define Scrimger (2002, p. 254): "Um firewall é um mecanismo que evita o acesso não autorizado em uma rede ou em um computador. Quando um sistema estiver sob ataque, os firewalls mantêm os danos em uma parte da rede evitando que eles se espalhem para o restante da rede". Fazendo uma analogia, o firewall é como se fosse o porteiro de um prédio que checa e controla quem entra e/ou sai, mas, assim como na vida real, não se pode confiar em qualquer porteiro, é preciso que seja alguém de confiança ou que pelo menos esteja de acordo com o trabalho a ser realizado. No caso do firewall é a mesma coisa. É preciso garantir que a solução esteja funcionando corretamente para que a rede não sofra com as tentativas de ataques e invasões. 3.2 Limitações de um firewall Figura 1 Exemplo de Firewall em redes de computadores Fonte: Bugjobs, O firewall não deve ser considerado como a solução para todos os problemas na segurança da rede, ele possui diversas limitações, algumas das quais são descritas abaixo: Um firewall não pode proteger a rede de usuários internos (ALVES et al, 2003, pag. 13): Caso o ataque seja originado na rede interna da organização, o firewall não poderá impedi-lo; Os firewalls não representam uma cura definitiva para todos os males de segurança na Internet (SOUSA JÚNIOR e PUTTINI, 2006, pag. 1): O firewall deve atuar em conjunto com uma eficiente política de segurança e com outras ferramentas para proteger a rede; Configuração falha: O firewall só terá eficiência na proteção se for bem configurado. 4

5 Quando o ponto protegido pelo firewall não é o único acesso a rede, o dispositivo nada poderá fazer em caso de ataque. 3.3 Principais componentes de um firewall Para manter a rede interna segura, o firewall utiliza alguns componentes básicos. Tais componentes podem atuar na camada de rede e/ou na camada de transporte, como exemplo dos filtros de pacote; ou nas camadas de sessão ou transporte e na camada de aplicação, como no caso dos proxies. Estes componentes serão destacados a seguir. Filtro de pacotes. Nesta técnica, o firewall examina o cabeçalho de cada pacote que trafega por ele, onde estão informações do pacote, como o endereço de origem e destino, portas de origem e destino, o tipo de mensagem, dentre outros. A implementação do firewall como filtro de pacotes é feita nos roteadores da rede que usam uma tabela de filtragem para tomar decisão sobre o descarte ou não de pacotes. (FOROUZAN, 2004, p. 741). Dessa forma, os filtros de pacotes primeiro analisam os cabeçalhos dos datagramas e então aplicam regras de filtragem definidas pelo administrador. Para Alves et. Al. (2003), um firewall é eficiente quando o filtro bloqueia todos os pacotes, exceto aqueles que foram aprovados ao passar pela lista de regras definidas pela política de segurança da organização. Conforme Castiglioni et. Al. (2006) este tipo de solução será muito utilizada na maior parte dos sistemas de Firewall em conexões à Internet, pois tal técnica possui um baixo custo de implementação, já que o filtro de pacotes é uma característica incluída nos softwares que acompanham qualquer roteador. Figura 2 Exemplo de um layout de rede com Filtro de pacotes Fonte: SPONH, Proxy. Também conhecidos como firewall de controle de aplicação, segundo Forouzan (2004), os proxies geralmente estão instalados em computadores servidores. Este tipo de servidor consiste em formar uma "barreira" entre os usuários da rede interna e a Internet, para que toda a comunicação bidirecional (rede interna/internet ou Internet/rede Interna) seja intermediada por este componente do firewall [...] firewall proxy impede que os hosts interno e externo se comuniquem diretamente. Em vez disso, o proxy age como um intermediário entre os hosts." (GUIMARÃES, 2006, p. 25). Sendo assim, o proxy possibilita que qualquer máquina da rede interna se comunique com a Internet, sem que haja ligação direta entre as redes. O aspecto de segurança é reforçado nas palavras de Geus e Lima (S/D), que citam que o proxy melhora a segurança por examinar o fluxo da conexão na camada de aplicação. Além de oferecer maior segurança para os usuários internos, os servidores proxies ajudam no desempenho da rede, pois, conforme Siewert (S/D), os servidores proxies armazenam informações 5

6 temporariamente em cache, ou seja, as páginas acessadas por uma estação qualquer são salvas temporariamente no servidor. Se este mesmo site for requisitado por outra estação não será necessário recorrer a Internet porque a página já estará disponível no cache, poupando assim o uso do link para este fim. Figura 3 - Exemplo de um layout de rede com um Servidor proxy Fonte: Adaptado de Schetina e Carlson (2002) 4. SOLUÇÕES DE MERCADO Um servidor proxy pode ser usado com basicamente três objetivos: 1- Compartilhar a conexão com a Internet quando existe apenas um IP disponível (o proxy é o único realmente conectado à Web, os outros PCs acessam através dele). 2- Melhorar o desempenho do acesso através de um cache de páginas; o proxy armazena as páginas e arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do cache, esta será automaticamente transmitida, sem necessidade de baixa-la novamente. 3- Bloquear acesso a determinadas páginas (pornográficas, etc.), como tipo passa pelo proxy é fácil implantar uma lista de endereços ou palavras que devem ser bloqueadas, para evitar por exemplo que os funcionários percam tempo em sites pornográficos em horário de trabalho. (MORIMOTO, 2009, p. 1) Nesta seção serão brevemente apresentadas as duas soluções utilizadas no estudo de caso, servindo apenas para conhecimento das soluções sem a intenção de compará-las. 4.1 Pix Firewall CISCO Abordagem geral. O PIX Firewall não foi desenvolvido para rodar em plataformas Linux ou Windows, mas possui um sistema embarcado (sistemas dedicados ao dispositivo que ele controla), conhecido como ASA (Adaptive Security Algorithm), que oferece a tecnologia de filtragem de pacotes por estado. Todo o tráfego de entrada e saída é controlado por políticas de segurança aplicadas nas tabelas de entrada, que armazenam todas as informações de políticas. O acesso para qualquer sistema por trás do PIX somente é permitido se esta foi validada e explicitamente configurada. Todos os modelos da Família Cisco Secure PIX Firewall possuem criptografia IPSEC 56 bits por default, permitindo conexões site-to-site e VPN de acessos remotos, e opera em um sistema operacional proprietário que melhor protege a sua rede. Além disso, tem a possibilidade de ser gerenciado pelo PIX Configuration Manager, sendo que o Cisco Secure Police Manager (CSPM) e o CiscoWorks2000 VPN/Security Management Solution(CWVMS) fazem o gerenciamento centralizado. (CISCO, 2010, p.1) 6

7 Características. Segundo Dias (2004, p. 6), o Pix firewall possui as seguintes vantagens: Solução completa de hardware e software. Sem vulnerabilidades conhecidas dos sistemas operacionais Windows ou Unix; Uma vasta documentação proprietária da Cisco; Upgrades gratuitos; Suporte da Cisco que de um modo geral é muito bom, porém Bressan (2003) contrapõe uma das vantagens ao afirmar que todo sistema possui vulnerabilidades. Ainda como desvantagens, o autor cita principalmente a limitação de roteamento em uma arquitetura de rede complexa; Não existem serviços de camada 7 (camada de aplicação do modelo OSI) como antivírus, filtragem URL, etc. 4.2 IpTables Linux Abordagem geral. O Linux possui um firewall padrão integrado ao seu kernel: o IpTables. Este firewall tem ganhado popularidade entre os administradores de rede graças a sua portabilidade e confiabilidade, além de possuir uma fácil manutenção e manipulação do seu banco de restrições em determinados cenários. Os antecessores deste firewall são o IpChains e o Ipwadm, ambos acompanham o kernel 2.4.x, porém não estão mais ativos. Segundo Alves et. Al. (2003), o IpTables tem a grande vantagem de ser muito estável e confiável, e permite ao administrador da rede muita flexibilidade na programação de regras. A utilização do IpTables proporciona estudos mais avançados dos seus recursos, como o filtro de pacotes e módulos adicionais que existem para permitir a proteção das informações. O firewall é ideal para casos específicos, sendo que nem sempre é a melhor solução disponível no mercado. Características. O firewall IpTables possui três estruturas básicas: a tabela filter, a tabela NAT (Network Address Translate) e a tabela mangle. Coelho (2004) cita que a filter table verifica o pacote, e caso exista, aplica a regra correspondente a ele; a tabela NAT é um complemento na segurança, pois mascara os IP s (Internet Protocol) públicos, traduzindo-os em endereços IP privados, e as mangles tables, ainda segundo o autor, alteram o pacote. São apresentadas algumas vantagens do IpTables: 5. ESTUDO DE CASO A especificação portas/endereço de origem/destino, o que auxilia na configuração das regras de filtragem; manipula serviços de proxy na rede; é um sistema rápido, estável e seguro, a depender do hardware sobre o qual está rodando; possui mecanismos internos para rejeitar automaticamente pacotes com assinaturas duvidosas; possui módulos externos para incremento de funcionalidades, entre outros. (OLIVEIRA, 2006, p. 1) Para a pesquisa, foram selecionadas duas instituições localizadas na cidade de Salvador (BA), sendo uma organização governamental e uma instituição do ramo de educação. Ambas possuem um grande tráfego de informações em suas redes e soluções de firewall diferentes: uma baseada em software livre e a outra com uma solução de firewall proprietária. 5.1 Solução com software proprietário Perfil da empresa. Para o estudo de caso utilizando a solução proprietária de firewall, foi escolhido um órgão governamental do estado da Bahia. Sua rede é composta por cerca de 100 servidores, sendo que 95% utilizam Sistema Operacional Windows, e cerca de 2500 estações de trabalho, que utilizam o Sistema Operacional da Microsoft em sua totalidade. Características da política de segurança. Todos os usuários da rede possuem dados de acesso a uma conta individual. Esses dados são compostos por login e senha únicos, permitindo que a estação de trabalho seja liberada pra uso. Segundo o responsável pela segurança da informação da 7

8 organização, a restrição do acesso à Internet é feita através de um Proxy e de um firewall de filtro de pacotes. A empresa fornece acesso aos servidores web para o público externo, pois possui um portal na internet para prover atendimentos variados. Dentro da rede, o acesso aos servidores internos é hierarquizado, ou seja, determinados setores têm acesso a apenas alguns serviços disponibilizados por determinados servidores. Descrição da solução adotada. A solução atual do órgão compreende a utilização de dois firewalls, um na rede interna e outro na rede externa, sendo que ambos possuem a solução Pix Firewall, da CISCO, e utilizam uma DMZ (DeMilitarized Zone), que é uma zona protegida criada por dois firewalls para proteger a rede interna do acesso externo, delimitando a rede interna e a Internet. Justificativa para a escolha da solução. Os principais pontos citados pelo administrador para a escolha da solução foram: As soluções atendem as especificações da organização (negócios e desempenho); Possui uma interface amigável; Marca bem reconhecida no mercado; O sistema é confiável e estável; Os maiores diferenciais são a qualidade do serviço de suporte e a velocidade de atualização da solução. Custos envolvidos. Segundo o entrevistado, a solução custou, aproximadamente, R$ ,00 em equipamentos, sendo a configuração e manutenção feitas pelo próprio administrador da rede. 5.2 Solução com software Livre Perfil da empresa. Uma organização do ramo de educação foi escolhida para representar a solução com software livre. O parque de informática possui aproximadamente 800 estações de trabalho e 10 servidores, além dos laboratórios de informática dos cursos. A rede possui um grande número de acessos externos, uma vez que, além do acesso dos professores, alunos e parte dos funcionários aos serviços disponibilizados na rede, o público externo pode acessar o site da instituição. Todas as estações de trabalho possuem o sistema operacional Windows. Quanto aos servidores, existe uma mescla entre os sistemas operacionais Windows e Linux, sendo que sobre este último funciona o firewall com filtro de pacotes IpTables Características da política de segurança. O objetivo maior da rede da organização é prover um ambiente favorável à regra do negócio: o ensino e a pesquisa. O conteúdo que esteja fora deste escopo é considerado indevido. Segundo o administrador desta rede, não são permitidos downloads de materiais indevidos, com pornografia, materiais protegidos por copyright, entre outros. Os usuários são alunos, professores e funcionários, sendo que todos possuem um login de usuário e uma senha como requisitos de segurança. Além dos acessos internos, a organização mantém o seu site disponível na web para o público externo, além de liberar o acesso externo ao sistema de correio-eletrônico para os usuários internos. Descrição da solução adotada. Para a proteção dos dados da rede, a solução possui além das políticas de segurança, um firewall baseado em Linux, o IpTables. 8

9 Justificativa para a escolha da solução. A escolha da solução foi feita, segundo o entrevistado, por que os softwares são os melhores na sua área de atuação, além deste firewall competir em eficiência com as grandes soluções proprietárias. Para o cenário da empresa o software possui um bom desempenho, porém, um dos fatores importantes para a escolha da solução foi o baixo custo. Custos envolvidos. Segundo o responsável pela segurança da informação da empresa, a solução de firewall custou, aproximadamente, R$ 3.000,00 em equipamentos, sendo que a configuração e manutenção são feitas pelos administradores da rede. Para determinar o custo, o administrador não levou em consideração o valor da hora de trabalho dos profissionais envolvidos. 6. CONSIDERAÇÕES FINAIS Seja no mundo real ou no mundo virtual, a segurança é um aspecto fundamental na vida do homem. Desde os tempos antigos a busca por este aspecto é constante, pois os perigos estão disponíveis e contra eles deve haver uma solução. À medida que as tecnologias evoluem, as técnicas para fraudá-las também são aperfeiçoadas e é cada vez mais fácil conseguir ferramentas e tutoriais para invadir um sistema. As ferramentas de proteção apresentam, quando bem utilizadas, formas de atenuar ou até reduzir ao máximo os riscos que ameaçam as redes de computadores. Falar sobre segurança de dados com administradores de rede é sempre muito delicado, pois nem todos estão dispostos a fornecer informações que possam expor sua rede, como, por exemplo, citar quais softwares e políticas de segurança são utilizados para proteger os dados da organização ou falar sobre as estatísticas de tentativas ou de invasões efetuadas em suas redes. Além disso, por se tratar do assunto de segurança, foi difícil encontrar empresas que estivessem dispostas a colaborar com a pesquisa, e, quando encontradas, a dificuldade passou a ser o agendamento das visitas e entrevistas. Com a pesquisa foi possível verificar que as soluções são adequadas para as situações propostas e cumprem as necessidades específicas das organizações apresentadas, evidenciando a possibilidade de se utilizar uma solução de segurança de baixo custo, baseada em software livre, para a proteção de uma rede. Foi possível perceber também que o fator determinante na escolha da solução proprietária deste estudo de caso foi o suporte técnico oferecido pelo fornecedor do equipamento, que segundo ele é um dos melhores em soluções corporativas. Já a empresa que possui software livre como solução de firewall prioriza a redução de custos, sem perder a eficiência da ferramenta de segurança. Os administradores entrevistados afirmam estar plenamente satisfeitos com as soluções utilizadas. É importante destacar que somente a ferramenta de firewall pode não ser suficiente para proteger uma rede, sendo necessário um conjunto de procedimentos de segurança, implementando desde antivírus até outras soluções de segurança. Como uma extensão deste trabalho, poderão ser definidas métricas para que ambas as soluções sejam analisadas e comparadas, além de incluir um número maior de soluções na amostra da pesquisa. Os estudos e dados resultantes poderão servir de base para medir a eficiência das soluções. REFERÊNCIAS ALVES, Danniel [et. al.]. Análise comparativa entre duas soluções que utilizam firewall e IDS. Disponível em: < Acesso em: dezembro de ARAÚJO, Wagner Junqueira de. Gestão da segurança da informação uma breve introdução. Monografia (pós graduação em Redes de computadores). Faculdade Rui Barbosa, Salvador, BATTISTI, Júlio. Quem é esse tal de firewall? Disponível em: < Acesso em: julho de

10 BRESSAN, Thiago Santi. Algumas vulnerabilidades exploradas em sistemas operacionais. Disponível em: < Acesso em: dezembro de BUGJOBS. Firewalls Disponível em: < Acesso em: dezembro de CASTIGLIONI, Mariana Santos. Segurança de redes corporativas: Uma visão geral das falhas e soluções com ênfase em firewall. UNAMA, Belém, CERT, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Estatísticas dos Incidentes Reportados ao CERT.br. Disponível em: < Acesso em: julho de CISCO. Usando o PIX Firewall. Disponível em: < Acesso em: novembro de COELHO, Fernando Resende. Firewall - IPTABLES. Workshop do POP-MG, COMER, Douglas E. Interligação em redes com TCP/IP, vol. 1 princípios, protocolos e arquitetura / Douglas E. Comer; tradução Daniel Vieira Rio de Janeiro: Elsevier, ª reimpressão. il. DIAS, Thiago Francisco. CISCO PIX vs. Checkpoint Firewall Disponível em: < Acesso em: novembro de 2010 FREE SOFTWARE FOUNDATION. O que é o Software Livre?. Tradução Fernando Lozano. Disponível em: < Acesso em: novembro GEUS, Paulo Lício de; LIMA, Marcelo Barbosa. Comparação entre filtros de pacotes com estados e tecnologias tradicionais de firewall, Campinas: UNICAMP (Universidade Estadual de Campinas), S/D. GUIMARÃES, Alexandre Guedes. Segurança com VPN's / Alexandre Guedes Guimarães, Rafael Dueire Lins, Raimundo Oliveira - Rio de Janeiro: Brasport, HEXSEL, Roberto A. Software livre: Propostas de ações de governo para incentivar o uso de software livre. Curitiba: UFPR, Universidade Federal do Paraná, Curitiba, LIMA, Maria Conceição Alves. Produzindo coletivamente na web: a tecnologia wiki - São Paulo: Biblioteca 24X7, MORIMOTO, Carlos E. Proxy (servidor). Disponível em: < Acesso em: novembro de OLIVEIRA, Marcelo Fonseca de. Entendendo a teoria do IpTables Disponível em: < Acesso em: novembro de

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

16:21:50. Introdução à Informática com Software Livre

16:21:50. Introdução à Informática com Software Livre 16:21:50 Introdução à Informática com Software Livre 1 16:21:50 Hardware & Software 2 16:21:50 Hardware Hardware é a parte física de um computador, é formado pelos componentes eletrônicos, como por exemplo,

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

CENTRAL DE SERVIÇOS APOIADA EM SOFTWARE LIVRE

CENTRAL DE SERVIÇOS APOIADA EM SOFTWARE LIVRE CENTRAL DE SERVIÇOS APOIADA EM SOFTWARE LIVRE Juliano Flores Prof. Wagner Walter Lehmann Centro Universitário Leonardo da Vinci - UNIASSELVI Gestão de Tecnologia da Informação (GTI0034) Prática do Módulo

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER.

FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER. 1 FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER. TURMA: 2 TERMOS TÉCNICOS PELOTAS, 2012 ANA CAROLINA, ROMÁRIO,

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

Circuito Curitibano de Software Livre

Circuito Curitibano de Software Livre Circuito Curitibano de Software Livre 1ª etapa: UniBrasil Software Livre e a Paulo Henrique de Lima Santana 19 de maio de 2015 Paulo Henrique de Lima Santana Bacharel em Ciência da Computação na UFPR.

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Curso Introdução ao Linux. Desmistificando o Software Livre. Nícholas André - www.iotecnologia.com.br - nicholas@iotecnologia.com.

Curso Introdução ao Linux. Desmistificando o Software Livre. Nícholas André - www.iotecnologia.com.br - nicholas@iotecnologia.com. Curso Introdução ao Linux Desmistificando o Software Livre Nícholas André - www.iotecnologia.com.br - nicholas@iotecnologia.com.br Índice 1 O que é Software Livre? 2 A história por trás do Software Livre.

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

UNIVERSIDADE FEDERAL DE MINAS GERAIS Faculdade de Direito - Ciências do Estado e Governança Mundial

UNIVERSIDADE FEDERAL DE MINAS GERAIS Faculdade de Direito - Ciências do Estado e Governança Mundial UNIVERSIDADE FEDERAL DE MINAS GERAIS Faculdade de Direito - Ciências do Estado e Governança Mundial A CONTRIBUIÇÃO DO SOFTWARE LIVRE PARA O FOMENTO À EDUCAÇÃO Brener Fidelis de Seixas Belo Horizonte Junho/2011

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com

Leia mais

Software livre: solução ou problema? Autores: Prates, C. F., Souza, C. H. F. B., Castro, C. V., Vilela, D. R. G., Almeida, N. M

Software livre: solução ou problema? Autores: Prates, C. F., Souza, C. H. F. B., Castro, C. V., Vilela, D. R. G., Almeida, N. M Software livre: solução ou problema? Autores: Prates, C. F., Souza, C. H. F. B., Castro, C. V., Vilela, D. R. G., Almeida, N. M Resumo Quando o tema da discussão são softwares livres, é possível perceber

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

ESTUDO DE CASO WINDOWS VISTA

ESTUDO DE CASO WINDOWS VISTA ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado

Leia mais

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX

Leia mais

EMULADOR 3270 VIA WEB BROWSER

EMULADOR 3270 VIA WEB BROWSER EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social.

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Palestrante: Paulo Cesar Alves 19/09/2005 Agenda Formulação

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

software livre: a tecnologia que liberta!

software livre: a tecnologia que liberta! software livre: a tecnologia que liberta! conteúdo original de www.cachorrosurtado.blogspot.com www.escolaep.blogspot.com copyleft 2010 (((SLIDE 01))) RELEMBRANDO O CONCEITO DE SOFTWARE SOFTWARE é o mesmo

Leia mais

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS ALEXANDRE PRADO BARBOSA RELATÓRIO DE ESTÁGIO Ponta Grossa 2012 ALEXANDRE PRADO BARBOSA Relatório

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Introdução 12/06/2012. Software Livre

Introdução 12/06/2012. Software Livre Software Livre Introdução Software Livre, software de código aberto ou software aberto é qualquer programa de computador cujo código-fonte deve ser disponibilizado para permitir o uso, a cópia, o estudo

Leia mais

Aula 01. Introdução ao Linux

Aula 01. Introdução ao Linux Aula 01 Introdução ao Linux Introdução Objetivos aprender a usar um novo sistema aprender a usar uma nova interface Como no Windows navegar pela internet (e-mails, facebook, etc) criar pastas e arquivos

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

São programas de computador utilizados para realizar diversas tarefas É a parte lógica do computador, o que faz o computador realmente funcionar.

São programas de computador utilizados para realizar diversas tarefas É a parte lógica do computador, o que faz o computador realmente funcionar. São programas de computador utilizados para realizar diversas tarefas É a parte lógica do computador, o que faz o computador realmente funcionar. Quais são eles? Vários outros programas 1 Sistema Básico

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. 1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

Sistemas Operacionais II. Prof. Gleison Batista de Sousa

Sistemas Operacionais II. Prof. Gleison Batista de Sousa Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais