Access Control to a Networked Computer System

Tamanho: px
Começar a partir da página:

Download "Access Control to a Networked Computer System"

Transcrição

1 André Pinto e Ricardo Silva Access Control to a Networked Computer System Access Control and Security Systems André Miguel Alves Pinto (up ) Ricardo André Pinto Silva (up ) Unidade Curricular: Segurança da Informação Professor: José Magalhães Cruz 1 º Semestre do 1º Ano do Mestrado em Ciência da Informação Faculdade de Engenharia da Universidade do Porto Ano Letivo: 2013/ Dezembro 2013

2 Sumário 1 Introdução Segurança da Informação Descrição do trabalho Controlo de Acessos Autenticação Autorização Auditoria Cookies Sistemas de Segurança IDS - Intrusion detection system Network-Based IDS Network-Based IDS: Problemas Host-Based IDS Host-Based IDS: Problemas Desvantagens do Sistema de Deteção de Intrusos Software IPS - Intrusion prevention systems Software Firewall Desvantagens TLS - Transport Layer Security & SSL - Secure Sockets Layer Software IPsec - IP Security Protocol Software Abordagem teórico-prática e Conclusões Referências Bibliográficas Índice de Ilustrações

3 1 Introdução 1.1 Segurança da Informação Quando se fala de segurança de informação fala-se de preservação e proteção da informação para um indivíduo ou instituição. Esta segurança primeiro era vista só a um nível, o nível físico em que eram tratados aspetos como o armazenamento, as catástrofes naturais, o manuseio da informação, quem lhe acedia, mas tudo com base num suporte, o papel. Hoje em dia são vistos dois níveis: o físico e o lógico. Este último olha a informação de um ponto de vista tecnológico, pois atualmente com o avanço das tecnologias da informação e comunicação a preservação da informação em ambiente digital é cada vez mais necessário. Desta forma ameaças como vírus, acessos interditos ou não autorizados, falta de backups de informação e outro tipo de ameaças eletrónicas são o foco da segurança de informação a nível lógico. Assim sendo, a segurança de informação funciona de forma híbrida e tem como caraterísticas básicas a autenticidade, confidencialidade, disponibilidade, integridade e o não repúdio em sistemas físicos e eletrónicos, sendo que os centrais são os representados pela tríade CIA (Confidentiality, Integrity and Availability - Confidencialidade, Integridade e Disponibilidade) A confidencialidade restringe o acesso à informação unicamente por pessoas autorizadas, a integridade mantém as caraterísticas estabelecidas pelo criador da informação que definem todo o seu ciclo de vida, a disponibilidade garante o contínuo acesso à informação por utilizadores devidamente autorizados e autenticados, a autenticidade confirma a proveniência da informação garantindo-lhe credibilidade e por fim o não repúdio que impede a alteração de informações do criador e autor da informação. Falando de forma híbrida, algumas ferramentas que garantem a segurança da informação são, entre outras, a nível físico: fechaduras, seguranças, portas de segurança e a nível lógico: assinaturas digitais, listas de controlo de acesso, certificação, mecanismos de encriptação, integração em sistemas de normas de segurança e de sistemas de segurança como firewalls, IDS, IPS, IPsec, entre outros. Neste trabalho vamos ter como ponto fulcral a segurança a nível lógico, isto é, formas de proteção eletrónica da informação. 3

4 1.2 Descrição do trabalho Este trabalho tem como motivação as fugas de informação de nomes de jogadores de futebol de uns clubes para os outros, desaproveitando o trabalho dos olheiros desse mesmo clube e perdendo contratações de jogadores úteis para os rivais diretos. Desta forma, descobrindo uma pessoa que trabalhasse para o clube, podia-se detetar a rede a que acedia para trabalhar. Tendo conhecimento da rede, ia-se tentar entrar na mesma. Isto não se ia conseguir concretizar, porque o número de IP e a máquina não estavam registadas no sistema do clube. Desta forma, a máquina intrusa teria que adotar um IP de uma máquina registada e/ou conseguir fazer passar a máquina intrusa por uma máquina registada. Algo que permitiria aceder à rede, mas não possibilitava o acesso ao conteúdo da mesma (apenas por login). Aqui entra a questão do controlo de acessos, tanto para fazer o login como as permissões que cada utilizador tem para ver/editar determinado documento. Esses documentos estarão todos encriptados e será necessário descobrir o modo de encriptação do sistema para se perceber o conteúdo de cada documento. Esta é a proposta para a elaboração de um trabalho sobre controlo de acessos e encriptação em rede no qual para além de uma abordagem teórica sobre estas problemáticas e uma pequena abordagem teórico-prática, será igualmente abordada uma observação de viabilidade e segurança de um sistema para cumprir os requisitos enumerados anteriormente. O nosso trabalho vai então analisar diversos sistemas de segurança e seu possível software, mas tendo como foco central o controlo de acessos e o IDS Intrusion Detection System. Porém, também serão abordados outros como o IPS, o TLS e o IPSec, mas de forma mais abreviada. Pretende-se também a análise de sistemas de controlo de acesso e como eles funcionam, dando como exemplo geral o sistema do Sigarra da Faculdade de Engenharia da Universidade do Porto e da sua utilização de cookies. Para além disso, ainda vai ser analisado o que é e o que faz uma firewall, como complemento ao estudo do IPS. 4

5 2 Controlo de Acessos Quando falamos em Controlo de Acessos imediatamente ligamos esta expressão ao conceito de segurança. Assim, a melhor forma de a começar a definir será dar um exemplo físico e mais prático: controlo de acesso é o que nos dá uma fechadura de uma porta, já que para passarmos para o outro lado necessitamos de ter a chave que abre a porta. Outra situação relacionada com segurança e em que se verifica controlo de acesso é quando verificamos a presença de um ou mais seguranças à entrada de um evento, responsáveis por apenas deixar entrar as pessoas que fazem parte da lista. Na área de Segurança da Informação o controlo de acesso refere-se às condições de acesso a um dado sistema, através da capacidade para permitir ou negar que uma pessoa consiga utilizar uma ferramenta desse sistema e/ou até visualizar algum tipo de informação do sistema. Algo que também pode variar consoante o local que essa pessoa ocupa no momento em que está atentar efetuar o acesso. Nesta área, o controlo de acesso divide-se em três grandes componentes: autenticação, autorização e auditoria (também conhecida por accounting). Neste sentido, é naturalmente interessante perceber quais as vantagens de utilizar o controlo de acessos que naturalmente começam pelo óbvio nível de segurança elevado quanto a acessos a um determinado sistema. O mesmo garante que a cada utilizador será atribuído um número único e uma palavra-chave própria que deverá ser mantida em segredo pelo seu dono, de forma a evitar acessos indesejados. Isto, claro reduzindo a questão da forma mais simplista e genérica possível, sendo que ao longo deste trabalho irá ser possível perceber a complexidade e multiplicidade desta área. De facto, o controlo de acessos é uma ferramenta que tem sido cada vez mais utilizada pelas organizações, graças à sua multiplicidade de utilização. Pode servir para controlar quem pode aceder a alguns departamentos da empresa, determinando quem pode entrar, onde pode entrar (em que setor, espaço ou departamento) e quando (dia e horas). Neste caso, este controlo de acessos permite controlar melhor o ambiente de trabalho de cada departamento, evitando confusões indesejáveis e perturbações do decorrer normal das funções de cada indivíduo. Exemplos deste caso são a sala da Direção, sala de projetos e outras. Uma forma de efetuar este controlo de acessos será através de, por exemplo, portas com fechaduras magnéticas/elétricas. Figura nº 1 Exemplo de porta com controlo por fechadura elétrica (códigos individuais). 5

6 Porém, também poderemos verificar o controlo de acessos em receções, que permite registar quem são os visitantes, quem são os funcionários da empresa e as horas e dia a que entraram na empresa. Cada um terá acesso apenas ao seu destino de trabalho, pelo que a sua trajetória é determinada logo à entrada, sendo óbvio que os principais departamentos da empresa estão, individualmente, controlados por um controlo de acessos próprio que foi descrito anteriormente. Com esta situação será possível determinar igualmente o tempo que cada elemento esteve na empresa, quem foi a última ou a primeira pessoa a entrar, transmitindo assim à empresa uma quantidade de informação útil relativo a segurança e supervisão. Este controlo de presenças será efetuado, por exemplo, através de um cartão magnético que cada visitante tenha de passar numa máquina à entrada e que possibilite então o registo de quem esteve na empresa. Conforme se pode constatar, as funcionalidades e vantagens do controlo de acessos são várias e aplicam-se não só a pessoas, mas também a objetos. Por exemplo, é possível efetuar o controlo de acessos de veículos ao parque de estacionamento da empresa, no qual serão registados quais os veículos e/ou seus condutores que terão um lugar no parque de estacionamento. Para além disto, pode ser restringido o acesso a dias, horas e locais do parque de estacionamento, consoante a lotação do parque de estacionamento. Para tal, será necessário um sistema eletrónico capaz de gerir estas situações, deixando sempre um número de lugares livres para eventuais visitantes da empresa, que poderá funcionar à semelhança do anterior com cartões magnéticos. Aliás, o cartão de acesso à empresa pode servir igualmente para acesso ao estacionamento. Outra das vantagens do controlo de acessos numa empresa é a possibilidade de reduzir custos, através de um sistema de informação que regule o modo de funcionamento de algumas salas ou departamentos consoante o número de pessoas que lá se encontrar. O sistema de ar-condicionado pode ser gerido exatamente de acordo com a quantidade de pessoas e desligado quando não há ninguém a trabalhar numa dada sala, bem como a quantidade das luzes que estão acesas ou não. Uma ideia útil seria o desligar automático de todas as luzes e do sistema de ar condicionado, assim que uma sala fica vazia, ou seja, assim que sai o último funcionário. Estas e outras vantagens são derivadas da aplicação do controlo de acessos, tais como segurança das instalações, aumento da competitividade e serviços, economia de tempo gasto, diminuição de despesas, modernização da imagem das suas instalações, entre outras. 6

7 2.1 Autenticação Começando a dissecar em que consiste o controlo de acessos surge a arquitetura AAA (Autenticação, Autorização e Auditoria) que estabelece uma forma estruturada para integrar estas três componentes. A primeira das quais (Autenticação) responde à pergunta Quem é? e obviamente, só após o utilizador ter sido identificado pela apresentação das suas credenciais ou por inserir o seu log in, é que o sistema irá disponibilizar uma série de ações ao mesmo. A autenticação é baseada em quatro pontos: o que o utilizador sabe (senha); o que utilizador possui (cartão eletrónico, credenciais de acesso); quem é o utilizador (impressão digital, voz, retina); onde está o utilizador (antes ou depois da firewall). As formas mais comuns de efetuar a autenticação é, naturalmente, pela combinação username & password, embora não seja a única: outros métodos como certificados digitais, biometria e não só também podem ser utilizados para esta situação. Recentemente, os smart cards têm vindo a substituir o uso de username & password, por serem mais práticos e rápidos, bem como igualmente eficazes. Um exemplo exatamente do uso de username & password é o sistema de informação da Universidade do Porto e da Faculdade de Engenharia da Universidade do Porto (FEUP): o Sigarra. Cada aluno ou professor para aceder a algum tipo de informação mais específica sobre algumas unidades curriculares ou outros estudantes, tem obrigatoriamente de fazer log-in na página web da FEUP. Obviamente que as permissões vão variando consoante o cargo/função do utilizador e aquilo que necessita para efetuar o seu trabalho. Porém, esta temática vai ser abordada com mais detalhe na parte da Autorização. O serviço de impressão da FEUP constituiu outro caso que exemplifica o uso de username & password, já que cada estudante define um username e uma password que apenas ele deve saber para poder tirar fotocópias, imprimir documentos e outras ações possíveis de realizar com este sistema que se encontra demonstrado na figura seguinte. Figura nº 2 Sistema de Impressão da FEUP. 7

8 Especial atenção para o facto de o aluno ter de evitar ao máximo que outras pessoas possam saber ou ver a sua password, pois quando alguém a descobre pode aceder à conta de outro aluno e usar o dinheiro que tem na conta para o que quiser imprimir. Por isso, o XEROX primeiro obriga o utilizador a carregar onde diz teclado e só depois pede as credenciais, de forma a dar tempo ao utilizador para verificar se pode inserir os seus dados sem que ninguém esteja a ver. Em centros de investigação científica é comum o uso da biometria, seja a partir do reconhecimento fácil (retina) ou pela voz de cada utilizador para aceder a um dado departamento. Todavia, a forma mais utilizada da biometria continua a ser a impressão digital por manter altos índices de fiabilidade e ter a vantagem de implicar custos mais reduzidos. Algo que se deve evitar na Autenticação é exatamente o uso de passwords em redes de computadores, uma vez que uma password pode vir a ser intercetada e levar a que sejam efetuados acessos indesejáveis. O utilizador ou cliente também não deseja ter de o inconveniente de constantemente inserir a sua password sempre que tenta aceder ao serviço em rede, o que tem conduzido a que a autenticação se tenha tornado mais fraca nos últimos anos. Por isso, surgiu o aumento do uso da criptografia que serve para codificar as mensagens e impedir que alguém que se esteja a passar um utilizador registado consiga perceber a informação que está a ser comunicada na rede. O maior exemplo deste tipo de tecnologia para autenticação e o que tem sido mais utilizado é o Kerberos. Assim sendo, será interessante perceber como funciona o Kerberos e como este envolve a questão da Autenticação para que seja possível aceder ao sistema ou, pelo menos, entrar no sistema. A figura seguinte é um esquema que reflete esse processo: Figura nº 3 Esquema de funcionamento do Kerberos como exemplo da importância da Autenticação. 8

9 A vulnerabilidade dos sistemas de autenticação devem-se geralmente a falhar em funções menos importantes como a pergunta secreta e resposta secreta, o timeout, atualização de contas, entre outros. A verificação de segurança será pouco ou nada eficaz em esquemas de autenticação personalizados, sendo que o mais provável é o facto de as ferramentas de análise não conseguirem encontrar anomalias na autenticação. 2.2 Autorização A segunda componente do controlo de acessos tem como principal função responder à questão Quais as permissões de um utilizador (já autenticado)? e vem sempre depois da fase de autenticação. Por exemplo, um cliente de um banco dirige-se ao seu banco e apresenta no balcão a documentação necessária para se identificar e provar que é quem afirma ser. A partir do momento em que esse cliente está identificado pelo banco tem a autorização para aceder às suas contas bancárias, mas não às dos outros. Este processo tem como dever ser capaz de identificar as diferentes permissões consoante cada utilizador autenticado, sendo que os atributos de autorização são definidos, regra geral, em grupos que são mantidos na base de dados, ou seja, cada elemento do grupo herda as permissões do grupo a que pertence. Figura nº 4 Permissões por grupos. É nesta fase que entra as questões das permissões para leitura, escrita e/ou execução quanto a um dado acesso a um objeto de um sistema operacional. Este tipo de permissões é normalmente definido por um administrador do sistema na forma de políticas de aplicação de segurança, na forma de listas de controlo de acessos (Acess Control Lists ACL) ou de capacidades (capabilities), seguindo a regra do mínimo privilégio: o utilizador só deve ter acesso ao que precisa para poder efetuar o seu trabalho. As ACL servem para, por exemplo, filtrar o tráfico de rede ao controlar os pacotes que são encaminhados e os que são bloqueados nas interfaces do router. O router analisa cada pacote para determinar se deve encaminhar ou largar o pacote, com base nos critérios que foram anteriormente especificados nas listas de acesso (ACL). Ora, os critérios de uma lista de acesso podem ser o endereço de origem, o endereço de destino, o protocolo da camada superior, entre outros. Tomando como exemplo uma certa rede, as listas de acesso providenciam segurança a essa rede ao impedir que qualquer pacote possa aceder ao router e tenha permissão 9

10 para todas as partes da rede. O mesmo se aplica a qualquer sistema que funcione, por exemplo, à base de uma relação entre cliente e o objeto do servidor que está protegido por uma ACL. Outra funcionalidade de uma lista de acesso é a possibilidade de impedir que, num certo local, exista mais do que um hospedeiro com acesso, para que apenas o verdadeiro hospedeiro possa aceder ao objeto. Para configurar uma lista de acesso é necessário estabelecer um protocolo com as funções e regras bem definidas, o que é conseguido em dois passos: criação de listas de acesso; aplicação de listas de acesso nas interfaces. No primeiro passo deve-se atribuir um nome ou número único a cada lista de acesso criada e definir os critérios para encaminhar ou bloquear o acesso a informação, sendo que uma única lista pode ter múltiplas condições de filtração de acessos e há que ter cuidado com a ordem que se criam os critérios a seguir. Algo que se verifica em todas as listas de acesso é a necessidade de terminarem todas com a mesma frase: deny all traffic. Isto acontece para o sistema saber que sempre que não se verificam os critérios definidos nessa lista, então o acesso será negado ou, por exemplo, os pacotes serão bloqueados (no caso do exemplo anterior da rede). No segundo passo há que ter em conta o protocolo, já que pode variar o número de listas de acesso a aplicar nas interfaces. Pode variar de duas listas (uma de entrada e outra de saída) para apenas uma lista de acesso que já inclui ambas. Neste último caso, aplica-se à interface apenas uma lista de acesso que verifica os pacotes de entrada e de saída. Se a lista de acesso for de entrada, quando o router recebe o pacote vai se tentar encontra uma correspondência que permita o acesso. Caso não se encontre nenhuma correspondência nos critérios definidos na lista de acesso, a tentativa de acesso será negada. Se a lista de acesso for de saída, após o pacote ter sido recebido e encaminhado para a interface de saída, verifica-se exatamente o mesmo processo e consequências na procura de uma correspondência. O outro mecanismo utilizado para o processo de Autorização reside nas ditas capacidades ou, por outras palavras, nos mecanismos de controlo de acessos baseado em capacidades. Neste caso a vista da matriz é de armazenar sujeitos por filas, enquanto a vista do anterior (ACL) se baseia em armazenar colunas por objetos. Interessa, por isso, antes de mais começar por perceber o que é uma capacidade (capability), que não passa de um par (x,y) em que x é o nome de um objeto e y um conjunto de privilégios. Com cada sujeito pode-se registar as capacidades de cada um, para que o sujeito tenha de apresentar uma capacidade para poder ter acesso a um dado objeto. A capacidade é completamente transferível e não importa quem a apresenta. Para que a seja possível armazenar capacidades usando uma morada protegida é associado a cada processo uma c-list (capability list), que se encontra na memória do Kernel e se traduz numa tabela com permissões e ligações a objetos. A cada c-list estão 10

11 associadas instruções que permitam com que as capacidades sejam alteradas, tais como: apagar capacidade de c-list; criar nova c-list, entre outras. A criptografia pode ser utilizada para codificar uma entrada e produzir um texto cifrado que é difícil de descodificar sem ter a chave que o decifra. A codificação depende naturalmente da chave. Suponha-se que o Kernel tem uma chave k que é um segredo. Assuma-se que o Kernel pode calcular o nome do objeto encadeado com os direitos de acesso e encriptados usando essa chave k. O Kernel pode depois devolver esta sequência como uma capacidade. No entanto, há que garantir que este processamento aleatório não vai produzir algo com significado, pelo que é construída uma capacidade para a sequência acima mencionada. Assim que as capacidades são implementadas desta maneira, só é necessário somente que o Kernel mantenha a chave k em segredo. Uma outra forma mais simples de encarar a Autorização é o da SELinux (arquitetura de segurança integrada no Kernel para Linux), visível na figura seguinte é possível perceber em forma de esquema a autorização a um objeto do sistema ao qual o utilizador quer aceder. Para tal, é necessário que o access vector cache (AVC) reconheça as permissões do utilizador em causa e lhe dê ou não permissão para aceder ao objeto. Caso a permissão seja negada, esta é registada e fica guardada a tentativa de acesso a um objeto. Este é, por isso, um bom exemplo de um sistema com autorização para aceder a alguns objetos que o constituem: Figura nº 5 Esquema da SELinux. 11

12 2.3 Auditoria A última grande componente do controlo de acessos é a auditoria que se foca em responder à questão o que é que o utilizador fez? e traduz-se no processo pelo qual um equipamento de rede implementa uma determinada política de acesso (accounting client), recolhendo as informações sobre as atividades de um certo elemento autenticado e envia essas mesmas informações ao servidor de autenticação ou a uma base de dados específica. Portanto, é nesta fase que são registadas as operações e atividades realizadas quanto aos recursos do sistema utilizados, sendo que essas ações são associadas ao utilizador que as efetuou. Estas informações podem ser usadas para os mais variados motivos que vão desde a gestão e planeamento, até ao pagamento de salários aos funcionários. Existem dois tipos de auditoria distintos, mas com a mesma finalidade. A auditoria em tempo real diz respeito ao tráfego de informações precisamente no momento em que o utilizador está a utilizar um recurso ou a fazer uma operação. A auditoria em batch grava as informações relativas às ações de um utilizador e só as envia posteriormente à altura em que foram realizadas. A auditoria passa igualmente por duas fases: primeiro faz-se a recolha e organização da informação e depois a análise das informações recolhidas para verificar, por exemplo, se ocorreram algumas violações das condições de segurança. Contudo, há que ter cuidado com a informação da auditoria estar sujeita a um ataque de um intruso, pelo que um sistema de deteção de intrusos ajuda ao decorrer de um processo de auditorias. 2.4 Cookies As cookies são grupos de dados da Internet utilizados pelos servidores para armazenar dados das páginas visitadas, para que da próxima vez que o utilizador as visitar elas sejam mais rápidas. Contudo, estes cookies levam igualmente para os servidores outras informações importantes digitadas ou armazenadas no computador. Este é o motivo da polémica em torno das cookies, embora lhes seja reconhecido o mérito quanto a constituir um recurso útil para a interatividade e personalização. Por outro lado, alguns websites usam cookies com o propósito de preservar informação entre os cliques em diferentes páginas e o tempo entre cada clique, de forma a poderem recolher informação útil para poder melhorar o que apresentam no seu site aos utilizadores. De facto, os cookies são maioritariamente utilizados para os websites recolherem informações sobre os seus visitantes. Qualquer outro acesso a uma página com cookies que já tenha sido visitada será sempre automaticamente permitido pelas aplicações da web, sem qualquer tipo de autenticação adicional. Isto levou a que as cookies sejam cada vez mais consideradas um elemento essencial da web que presta um serviço público a todos os utilizadores. 12

13 Elas funcionam da seguinte forma: um utilizador solicita uma página web; o servidor pode fornecer adicionais como uma cookie (pequeno arquivo de 4KB); o cookie pode ter um máximo de cinco campos. Esses campos são o Domain (diz de onde veio o cookie), Path (partes da árvore de arquivo do servidor que podem usar o cookie), Content (utiliza a forma nome=valor), Expires (o que faz o cookie persistir) e Secure (define se é seguro ou não). Tendo em conta que as cookies contêm dados relativos à privacidade do visitante, estes podem ser usados para identificar esse mesmo visitante da página e acabar por o constituir como um potencial alvo de ataques indesejados. Podem ficar memorizados aspetos como as palavras-chave do utilizador (sempre dependendo do browser que o visitante está a utilizar e das definições para aceitar ou rejeitar cookies), evitando que quando o utilizador volte à página não tenha de inserir novamente a sua palavrachave. Porém, em caso de compras online, podem ser gravados dados realmente pessoais sobre os utilizadores. Para evitar que esses dados e outros indesejáveis fiquem nas cookies, é hábito de alguns utilizadores apagar as cookies regularmente para se protegerem do envio de dados privados a desconhecidos, em detrimento da memorização de palavras-chave. Figura nº 6 Ilustração de um utilizar a apagar as cookies. Embora a maioria dos ficheiros cookies sejam ficheiros de texto que são praticamente inofensivos, alguns contêm uma ou outra informação mais privada sobre o utilizador que pode chegar a outros mal-intencionados e se aproveitem dessas informações. Ora, a proteção de dados e privacidade na Web estão-se a tornar cada vez mais o centro das atenções e todas as preocupações, exatamente porque o número de páginas que recolhem estas informações dos visitantes não para de aumentar. As cookies podem ser facilmente alvo de uso intrusivo e com potenciais riscos à segurança do utilizador, até porque o seu conteúdo pode ser alterado e levar a que constitua uma verdadeira ameaça à segurança de tanto o utilizador, como também da página. Idealmente, as cookies não devem conter diretamente as informações relativas ao utilizador e a sua duração de vida deve ser o mais curta possível ou semelhante à duração da sessão do utilizador. Neste sentido, as cookies não têm nada de perigoso se o utilizador não transmitir informações pessoais. 13

14 3 Sistemas de Segurança 3.1 IDS - Intrusion detection system O sistema de deteção de intrusos é um sistema que funciona em rede e tem como principal objetivo a segurança dessa mesma rede e dos utilizadores que a utilizam. O IDS tem como principal caraterística a deteção de acessos não autorizados a uma rede, indicando programas e indivíduos maliciosos. Pode-se dizer que o IDS é um dos principais problemas em termos de aplicação em redes que requerem segurança, pois a sua instalação pode facilmente entrar em conflito com outros sistemas de segurança, tais como o IPsec. Hoje em dia, o IDS é essencial na segurança das redes web de qualquer organização, tendo como vantagens a permanente atividade de deteção de intrusos maliciosos, a sua versatilidade a adaptação às necessidades dos utilizadores, podendo ser instalado conforme os requisitos do sistema. Algumas desvantagens deste sistema são a ocorrência de falsos positivos e negativos, isto é, quando uma situação acontece, o sistema avisa o utilizador sem existir uma verdadeira intrusão no sistema e quando o sistema não reconhece verdadeiros intrusos no sistema, não avisando o utilizador. Isto demonstra outra desvantagem que é a incapacidade de distinção entre uma má ou boa atividade, podendo levar ao bloqueio por parte do sistema de atividade aceitável no sistema Network-Based IDS O sistema de deteção de intrusos é baseado na rede (network-based) quando o sistema é usado na análise e segurança de pacotes de informação nessa mesma rede. Estes pacotes posicionam-se fora da rede, porém viajam entre routers e switches. O sistema tem assim como alvo o protocolo TCP/IP, que oferece à rede um conjunto de identificadores únicos, que só podem ser acedidos mediante autenticação. Desta forma, as tentativas de acesso por parte de indivíduos externos à rede são negadas. Estes pacotes de informação da rede possuem um ciclo de vida e pontos fulcrais onde o IDS deve atuar: Criação do pacote no momento da comunicação entre máquinas de utilizadores Leitura do pacote fora da rede por um sensor que está colocado num segmento da rede entre as duas máquinas Identificação e deteção de padrões de intrusão, originando um alarme e uma notificação à entidade de segurança Resposta à intrusão por parte do sistema ou da autoridade de segurança Armazenamento do alarme para revisão e comparação Geração de relatórios Análise para deteção de intrusões contínuas Desta forma também existem fases nas operações para resposta aos intrusos: 14

15 Preparação instalação do sistema Identificação deteção de ataques Contenção delimitação da área de ataque Erradicação terminar com o ataque Recuperação reinício do sistema Reajustamento reconfiguração do sistema consoante o aprendido destes ataques Network-Based IDS: Problemas Os network-based IDS focam-se nos cabeçalhos e nos dados dos pacotes com o intuito de detetar intrusões e acessos ao sistema que afetem a sua segurança, eficiência e eficácia. A utilização de sistemas criptográficos como o SSL, TLS e o IPSec para proteção de dados nesses pacotes de transmissão, podendo ser no cabeçalho, nos dados ou em todo o pacote, com intuito de dificultar a interpretação dos mesmos por parte dos intrusos, influência negativamente os processos do IDS. O SSL é executado entre a camada de transporte e de aplicação do protocolo TCP/IP, onde cifra os dados dos pacotes. Neste caso, o sistema de deteção de intrusos não consegue identificar as intrusões através do conteúdo dos pacotes, com o intuito de bloquear a transmissão ou interagir com uma firewall. O IPSec é uma extensão do protocolo IP e possui dois modos de funcionamento, o de transporte e o de túnel. No primeiro é cifrada a área de dados do pacote, no segundo é cifrado todo o pacote, sendo que desta forma, o IDS no primeiro só verifica o cabeçalho e no segundo nenhum dos dois. A implementação de um IDS numa rede comutada permite a comunicação direta entre dois dispositivos, o que introduz dificuldades nessa implementação pois os dados são transmitidos diretamente sem qualquer tipo de difusão onde o IDS normalmente atua. Para colmatar essas falhas devem ser incorporados no IDS ou o IDS deve ser incorporado em dispositivos como: Port Span Utilização de switches com IDS incorporado Splitting Wire e Optical Tap Utilização de mecanismos de monitorização entre um switch e uma máquina na rede Port Mirror Espelhamento no switch do tráfego de uma porta em outra usada para monitorização Outro problema do IDS é a velocidade da transmissão dos dados que tem aumentado exponencialmente com a evolução da tecnologia. O aumento da velocidade traz questões quanto à capacidade do IDS monitorizar todas as transações efetuadas nas redes Host-Based IDS Ao contrário do network-based IDS, o host-based relaciona-se com os dados processados que têm origem nos computadores, isto é, analisam o tráfego de forma 15

16 individualizada numa rede, estando o IDS instalado num servidor onde identifica intrusões e tentativas de acessos não autorizados à máquina e não à rede. Desta forma, as atividades desenvolvidas pelo host-based IDS são a inspeção dos pacotes do utilizador específico onde este está instalado, a deteção do programa que acede e quais recursos que ele tenta aceder. Este sistema também é capaz de visualizar todo o estado do computador, a informação que este possui e detetar se algum dos conteúdos foi alterado pelos intrusos. Visto isto, é um sistema que deteta mais facilmente intrusões internas do que externas. O contrário acontece quando falamos de network-based IDS que deteta mais facilmente um intruso externo que um interno, pois este não necessita de efetuar nenhuma das transações que o network-based IDS usualmente monitoriza. Os host-based IDS possuem falhas na deteção de intrusos efémeros, porém são indispensáveis na deteção de ataques contínuos, sendo a partir de eles que devem ser gerados relatórios da extensão da informação deturpada após um ataque, pois possuem uma base de dados de informação histórica que apoia a prossecução de um ataque. O sistema em estudo pode e deve ser utilizado em conjunto com o IDS baseado na rede pois observa as várias conexões feitas à rede e apoia na busca do intruso detetado pelo host-based IDS. Para além de tudo isto, este sistema apoia-se na análise estatística para a deteção de intrusos, uma vez que analisa formas de comportamento em termos de dados e de utilização maliciosa ou não dos utilizadores, basicamente, recolhe informação sobre os utilizadores e compara os comportamentos ao longo dos tempos com os comportamentos atuais, observando diferenças entre os dois e podendo servir como sistema não só de deteção como de previsão Host-Based IDS: Problemas Os acessos não autorizados ocorrem quando um utilizador externo tenta aceder a uma rede específica sem autorização. Estes acessos podem ser detetados por este sistema, mas só quando o intruso já está na máquina. O objetivo é impedir a sua intrusão, ou seja detetá-lo antes de entrar na máquina ou na rede Desvantagens do Sistema de Deteção de Intrusos O IDS, apesar de necessário não oferece uma deteção de intrusos precisa para um sistema, as desvantagens do sistema são: Possuindo falsos positivos e negativos que em muito descredibilizam a atuação e a aceitação deste sistema, levando as empresas a aplicar especificações que aumentem os falsos positivos e a diminuir os falsos negativos e a utilizar, para além deste outros recursos que diferenciam os falsos positivos dos verdadeiros ataques. Porém isto limita a eficiência do IDS, a existência de maus pacotes gerados a partir de falhas do sistema, maus dados ou outro tipo de erro gera indiferença em relação a alguns ataques, o que leva a que nas organizações o 16

17 número de falsos positivos seja maior que o número de ataques reais e que os ataques reais sejam muitas vezes ignorados A existência de bases de dados que protegem a intrusão atrasadas tecnologicamente torna o IDS vulnerável a novas estratégias de ataque Fraca compensação de sistemas de segurança na falta de firewalls, dispositivos de identificação, autenticação, encriptação, controlo de acesso e deteção de vírus e worms Deteção e resposta a ataques demasiado lento quando existe muito tráfego em linha Fraca deteção de novas ameaças e de ataques mais complexos Falta de automatismos quando os ataques existem Software Alguns dos provedores de software de deteção de intrusos são: o BlackICE Defender da NetworkICE, o DesktopSentry da CERIAS, o Dragon Sensor da Network Security Wizards e o Snort da Sourcefire. 3.2 IPS - Intrusion prevention systems O sistema de prevenção de intrusos é um sistema de segurança que permite a deteção de intrusos em rede. É visto como uma extensão da firewall que permite o acesso a um sistema conforme o conteúdo da aplicação que pretende aceder ao sistema, oferecendo mais uma forma de segurança além dos endereços IP e das portas, serviços oferecidos pelas firewalls. É de salientar que os sistemas de prevenção de intrusos também utilizam protocolos de segurança baseados em endereços IP e em portas tal como as firewalls por forma a otimizar a segurança do utilizador. Além da deteção de intrusos em rede, o sistema de prevenção de intrusos fornece serviços que previnem ataques maliciosos a nível de host. Estes serviços, para um melhor desempenho de segurança podem funcionar em conjunto, tornando-se um excelente detetor de tráfego potencialmente malicioso Software Os mais sonantes provedores de software para prevenção de intrusos são a McAfee, TippingPoint e a Sourcefire. 17

18 3.3 Firewall Uma firewall é um mecanismo que fomenta a aplicação de regras de segurança a um ponto de uma rede dentro de uma rede de computadores, sendo geralmente esse ponto uma máquina de um utilizador, estando associados aos protocolos TCP/IP. Para cada utilizador de uma firewall existe uma instalação específica pois estas variam na forma como são aplicadas, se como software ou hardware, no tamanho da rede onde é instalada e nas regras e políticas de segurança empresarial a nível de fluxos de informação para o interior ou para o exterior. As firewalls monitoram as portas de comunicação de um computador, sendo a primeira linha de defesa contra possíveis invasores. São elas que possuem a capacidade de bloquear possíveis ameaças de entrar nos computadores, tornando-os indetetáveis umas vezes e em outras identificando e tentando resolver ameaças em conjunto com outros sistemas. Desta forma, e como já vimos, existe uma grande aproximação entre uma firewall, um IDS e um IPS, que é essencialmente uma firewall que combina o nível de aplicação e de rede e usa um IDS reativo, protegendo, desta forma a rede de trabalho. Em suma, com a ascensão do número de ataques na web foram necessários criar novos sistemas de proteção e deteção de intrusos. Desta forma, o IDS e o IPS surgem como extensões do que uma firewall tradicional faz e aparecem como sistemas que não só aumentam o nível de segurança de uma rede, mas que também aumentam o número de serviços oferecidos, tais como a resposta, o reconhecimento de ataques, a monitorização e as auditorias aos sistemas de segurança e aos dispositivos onde está instalado este sistema. As firewalls existem em vários formatos, alguns dos principais tipos são por filtragem que observam os pacotes de informação da rede em toda a sua extensão (cabeçalhos e área de dados) e por dispositivos de procuração ou aplicação. A sua localização pode ser externa ou interna, estando no primeiro caso conectada com a internet e controlando fluxos de informação da rede para o utilizador, e no segundo caso conectados com a área de proteção controlando o fluxo de informação da máquina para a internet, podendo até bloquear o acesso à mesma ou a certas páginas web. Pode ainda existir uma firewall única que possui controlo de tráfego simplificado e que não necessita da área desmilitarizada que existe entre a zona de proteção e a zona de ataque Desvantagens 18

19 Não deteção de ameaças internas à rede, como utilizadores Conteúdos informacionais ativos vindos do exterior, como o javascript Comunicações proibidas sobre protocolos permitidos, como http Túneis que permitem a entrada de informação não certificada Diferentes formas de conexão com o exterior, como modems ou routers Sistemas de pares com alta partilha de informação entre máquinas 19

20 3.4 TLS - Transport Layer Security & SSL - Secure Sockets Layer Os protocolos de criptografia SSL e o mais recente TLS são usados para conferir integridade de dados entre sistemas na web. Isto é, servem para controlo codificado entre duas máquinas que fazem parte e estão dentro da rede, podendo identificar os responsáveis pela informação a ser transmitida. Desta forma, oferecem segurança em serviços como a comunicação por ou a navegação em páginas. A confidencialidade dos dados é mantida através da utilização deste tipo de protocolos, pois na comunicação entre duas máquinas, ambos os utilizadores devem possuir uma autenticação devida e as cifras usadas entre ambos deve ser conhecida ou reconhecida, isto é, o emissor deve possuir uma chave privada para codificação da mensagem e o recetor deve possuir a chave pública desse emissor para conseguir descodificar a mensagem. Tudo isto sob a alçada de uma instituição ou pessoa que confira credibilidade a esse par de chaves de cifra. Desta forma são impedidos os acessos, leituras e até deturpações dessa informação que é passada, pois se os invasores desconhecem a chave de descodificação, não conseguem visualizar esse conteúdo. Estes protocolos baseiam-se no protocolo TCP e estão entre essa camada e a camada HTTP, FTP e SMTP permitindo a autenticação das duas máquinas presentes na comunicação e utiliza como fonte de segurança as chaves de cifra dos utilizadores e os certificados digitais que não só são pertencem a um único utilizador, daí a sua unicidade e segurança, como também são assegurados por uma instituição externa que oferece credibilidade aos certificados, através da presença das chaves públicas dessa instituição nos servidores que suportam os browsers onde são realizados os trabalhos na web Software O software utilizado para este tipo de sistemas é por exemplo o PGP, o Open PGP e o GnuPG. O PGP ou Pretty Good Privacy é um programa de encriptação de desencriptação de dados utilizando chaves privadas e públicas, fornecendo, como as informações cobre o sistema o explicam, autenticação, privacidade e credibilidade na comunicação de dados entre utilizadores. O PGP utiliza ainda assinaturas digitais através de certificados digitais para comprovar a não alteração de dados transferidos. O OpenPGP é baseado no PGP mas funciona com base numa rede de confiança entre utilizadores, isto é, sempre que um utilizador adquire uma chave pública de outro, e ao comprovar que essa chave é verdadeira pode assinar a chave pública do outro usuário com a sua própria chave privada, garantido que esta chave pertence a um utilizador credível e não a um usurpador. Em suma, o OpenPGP usa chaves assimétricas, em que cada utilizador possui um conjunto com uma chave privada e uma pública. A pública é distribuída de forma livre 20

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

COOKIES: UMA AMEAÇA À PRIVACIDADE

COOKIES: UMA AMEAÇA À PRIVACIDADE Mestrado em Ciência da Informação Segurança da Informação COOKIES: UMA AMEAÇA À PRIVACIDADE Marisa Aldeias 05 de dezembro de 2011 Sumário O que são; Tipos de cookies; Aplicação danosa? Interesse e utilidade;

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede Necessidade de Segurança NETWORK SECURITY O propósito das redes é o de partilhar recursos, no entanto haverá sempre o risco desses recursos serem acedidos por pessoal não autorizado. Princípios para proteger

Leia mais

Tecnologias de Informação

Tecnologias de Informação : a) Conceito b) Equipamentos c) Aplicações Criptografia, Redes de Computadores e Internet Recordar: TI; Hardware; Software; Redes de computadores; Computadores e redes de computadores ligados (Internet).

Leia mais

FIGURA 9.5 Definir tipo de rede

FIGURA 9.5 Definir tipo de rede FIREWALLS 289 A grande maioria das firewalls comerciais, assim como as que vamos ver a seguir, por predefinição, bloqueia todas as portas de entrada, de maneira que se quisermos facilitar o acesso ao nosso

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h.

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h. A FERRAMENTA/WEBSITE YOU 24h é composta por várias páginas web, em HTML e outras codificações, operadas por YOU24h Tecnologia Ltda., pessoa jurídica de direito privado, inscrita no CNPJ sob o nº 14.994.971/0001-09,

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais