LIV - Linux Integrated Viruswall
|
|
|
- Maria do Pilar Sales Alcaide
- 10 Há anos
- Visualizações:
Transcrição
1 LIV - Linux Integrated Viruswall Teobaldo Adelino Dantas de Medeiros GEINF - CEFET/RN Av. Senador Salgado Filho 1559, Tirol Natal RN [email protected] Paulo Sérgio da Motta Pires DCA UFRN Centro de Tecnologia Natal RN [email protected]
2 AGENDA 1) Agentes Maliciosos e Antivírus 2) O LIV 3) Mecanismos de Detecção e Contenção de Agentes Maliciosos do LIV 4) Resultados Obtidos 5) Conclusões
3 - 1 - Agentes Maliciosos e Antivírus
4 1.1 Impacto Econômico da Ação dos Agentes Maliciosos Fonte: Computer Economics, 2002 e 2003
5 1.2 Modelo de Proteção Contra Agentes Maliciosos Fonte: Trend Micro
6 1.3 Problemas CERT Incident Note IN Several recent malicious code incidents (...) have achieved widespread propagation at rates significantly faster then many previous viruses. This increase speed is, unfortunately, also faster than many antivirus signatures can be identified and updated, regardless of the update method.
7 1.4 Outros Problemas Administração da estação de trabalho e do antivírus pelo usuário final; Existência de estações de trabalho vulneráveis na rede; Caso alguma estação vulnerável seja contaminada, o agente malicioso propagar-seá para outras estações via compartilhamentos de rede ou interno da organização.
8 -2 - Linux integrated Viruswall
9 2.1 Características 1. Filtro SMTP, FTP e HTTP; 2. Detecção de estações contaminadas através da análise do tráfego da rede; 3. Uso da técnica de compartilhamentoarmadilha para rastrear a propagação de agentes maliciosos pela rede local; 4. Isolamento das estações de trabalho contaminadas; 5. Configuração via WEB.
10 2.2 Arquitetura LIV SIPCOM Composto de 11 processos que coordenam o funcionamento do LIV; Servidores: HTTP Apache, PROXY Squid, SMTP SendMail, CIFS Samba; Servidor de Banco de Dados MySQL; Firewall do Kernel Linux; Scanner Antivírus
11 2.3 Topologia da Rede com o LIV
12 - 3 - Mecanismos de Detecção e Contenção de Agentes Maliciosos do LIV
13 3.1 Mecanismos Usados pelo LIV para Detectar e Conter Agentes Maliciosos Filtragem de Tráfego SMTP, HTTP e FTP; Exame do Tráfego de Rede Local e dos Acessos aos Servidores de Correio; Uso do Compartilhamento-Armadilha; Isolamento de Estações de Trabalho Contaminadas.
14 3.1.1 A Filtragem do Tráfego SMTP Remove Anexos Infectados; Isola estações da rede local transmitindo agentes maliciosos; Cria lista dinâmica de endereços de correio transmissores de agentes maliciosos; Impede a entrada de extensões de arquivo potencialmente perigosas em anexos.
15 3.1.2 Funcionamento do Filtro SMTP
16 3.1.3 Filtragem de Extensões de Arquivos em Anexos
17 3.1.4 Filtragem de Tráfego HTTP e FTP Mecanismo implementado no servidor proxy (SQUID); Após o download de arquivos contendo extensões predefinidas (.exe,.com,.zip, etc.), um scanner é ativado. Somente arquivos livres de agentes maliciosos conhecidos são repassados aos usuários.
18 3.2 Exame do Tráfego de Rede Local e dos Acessos aos Servidores de Correio Detecta padrões suspeitos no tráfego de rede local das estações de trabalho ou nos acessos realizados aos servidores de correio. Os padrões são definidos através de regras inseridas pelo administrador do LIV. As regras, por sua vez, são compostas de um conjunto de atributos.
19 3.2.1 As Regras do Servidor LIV O LIV utiliza regras criadas pelo administrador para detectar estações que estejam gerando padrões de tráfego suspeitos na rede; Os pacotes de rede ou os acessos ao servidor de correio que estejam relacionados às regras são registrados pelo LIV em banco de dados; Periodicamente o LIV consulta o banco de dados e isola as estações que estejam gerando os padrões indicados pelas regras.
20 3.2.2 Atributos das Regras - Rede Porta de Destino; Protocolo; Número Máximo de Conexões ao Servidor LIV; Número Máximo de Conexões a Endereços da Intranet; Número Máximo de Conexões a Endereços da Internet; Número Máximo de Destinos Distintos; Número Máximo de Acessos Periódicos; Intervalo.
21 3.2.3 Exemplo - Tráfego de Rede Regras para o
22 3.2.4 Atributos das Regras - Servidor de Correio Número Máximo de Endereços Eletrônicos de Origem para o Mesmo IP Originador; Número Máximo de Endereços Eletrônicos de Destino para o Mesmo IP Originador; Número Máximo de Mensagens para o Mesmo Endereço Eletrônico por IP Originador; Número Máximo de Mensagens com Endereço de Origem Externo por IP Originador; Intervalo.
23 3.2.5 Exemplo - Regras para o Servidor de Correio
24 3.3 O Compartilhamento-Armadilha Criado através de um servidor CIFS (Samba); Permite acesso irrestrito a qualquer nome de compartilhamento solicitado pelas estações de trabalho da rede; Se algum agente malicioso for transmitido para o compartilhamento-armadilha, a estação correspondente será isolada da rede.
25 3.3.1 Arquivos e Pastas do Compartilhamento-Armadilha
26 3.4 O Isolamento Filtragem do tráfego gerado por estações de trabalho contaminadas impedindo que o agente malicioso se propague pela rede local.
27 3.4 O Isolamento A filtragem é feita nos servidores LIV e nos roteadores departamentais; Estações isoladas, ao tentarem navegar na Internet, receberão informações sobre a condição de isolamento; A relação das estações de trabalho contaminadas é replicada entre os servidores LIV parceiros da rede.
28 3.4.1 Fatores Determinantes do Isolamento Exame do tráfego de rede; Exame dos acessos ao servidor de correio; Exame dos anexos de correio; Exame dos acessos ao compartilhamentoarmadilha; Solicitação de um servidor LIV parceiro;
29 3.4.2 Listagem de Estações Isoladas
30 3.4.3 Casos de Isolamento - Blaster
31 3.4.4 Casos de Isolamento - Blaster
32 3.4.5 Casos de Isolamento - BugBear
33 3.4.6 Replicação entre Servidores LIV
34 3.4.7 Isolamento nos Roteadores Departamentais
35 - 4 - Resultados Obtidos
36 4.1 A Rede Protegida pelo LIV estações de trabalho Windows; 180 pontos de presença no Estado do RN; Interconexão com a Internet por canal de 6 Mbps; Administração centralizada em Natal/RN; LIV implantado em janeiro de 2004.
37 4.2 O Filtro SMTP Mensagens Roteadas pelo LIV (Período: 08/01/04 15/03/04) Média Diária de Mensagens % Correios Originados na Intranet Anexos Examinados Anexos Infectados % Anexos Infectados ,0 % ,83 %
38 4.2.1 Infestações Contidas pelo Filtro SMTP do LIV Principais Infestações Contidas pelo Filtro SMTP do LIV por Dia Ocorrências Bagle MyDoom /01/04 08/01/04 15/01/04 22/01/04 29/01/04 05/02/04 12/02/04 19/02/04 26/02/04 04/03/04 11/03/04 NetSky
39 4.3 Exame dos Downloads Downloads analisados de 08/01/04 a 16/04/04: (901 por dia). 50 Infectados (0,05 %).
40 4.4 O Compartilhamento-armadilha armadilha 132 acessos; 27 dos acessos, realizados por 4 estações, resultaram na inserção de código malicioso no compartilhamento; Agentes Maliciosos: BugBear.1 Bugbear.B Funlove
41 4.4.1 Atuação do Compartilhamento- armadilha Apr 16 17:21:11 LIV [3929]: ALERT: [W32/Funlove virus] /usr/local/liv/armadilha/arquivos de Programas/Windows Media Player/logagent.exe <<< Contains code of the Windows virus W32/Funlove (removeable) Apr 16 17:21:11 LIV [4022]: ALERT: [W32/Funlove virus] /usr/local/liv/armadilha/arquivos de Programas/Windows Media Player/dlimport.exe <<< Contains code of the Windows virus W32/Funlove (removeable) Apr 16 17:21:11 LIV [4025]: ALERT: [W32/Funlove virus] /usr/local/liv/armadilha/arquivos de Programas/Windows Media Player/setup_wm.exe <<< Contains code of the Windows virus W32/Funlove (removeable)
42 Isolamentos Realizados Isolamentos por Dia Ocorrências 01/01/04 08/01/04 15/01/04 22/01/04 29/01/04 05/02/04 12/02/04 19/02/04 26/02/04 04/03/04 11/03/04
43 4.5.1 Razões para o Isolamento das Estações Tráfego de Rede Suspeito Envio de Anexo Infectado Acesso Suspeito ao Servidor de Correio Transmissão de Agente Malicioso ao Compartilhamento Armadilha 68,45 % 26,88 % 4,32 % 0,35 %
44 4.5.2 Taxa de Acerto no Isolamento Evolução Diária do Percentual de Estações Comprovadamente Infectadas sobre o Total dos Isolamentos Realizados pelo LIV 100,00% 90,00% 80,00% 70,00% % de Acerto 60,00% 50,00% 40,00% 30,00% 20,00% 10,00% 0,00% 01/01/04 08/01/04 15/01/04 22/01/04 29/01/04 05/02/04 12/02/04 19/02/04 26/02/04 04/03/04 11/03/04
45 - 5 - Conclusões
46 5 - CONCLUSõES O LIV é um Sistema antivírus proposto para o ambiente Linux visando à proteção de redes locais Windows. É reativo e pró-ativo. Integra servidores CIFS, SMTP, HTTP, proxy, um servidor de banco de dados e uma firewall.
47 5 CONCLUSõES (cont.) Protege contra códigos maliciosos conhecidos e contra dados considerados suspeitos. É capaz de detectar a contaminação de estações de trabalho através da análise do tráfego de rede. Interage com os usuários e com o administrador via WEB.
48 CONTATOS E AGRADECIMENTOS Teobaldo Medeiros CEFET/RN: [email protected] GOVERNO DO ESTADO DO RIO GRANDE DO NORTE, SECRETARIA DE ESTADO DE TRIBUTAÇÃO: [email protected] Paulo Motta UFRN [email protected]
Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Características de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Gerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Revisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Rede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Edital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Segurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas
SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento
Via Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
WebZine Manager. Documento de Projeto Lógico de Rede
WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,
Capítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Administração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)
QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) CONCURSO: TRE AMAZONAS DATA: 31/01/2010 QUESTÃO 01 - O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo (A) TCP.
Principais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Projeto de sistemas O novo projeto do Mercado Internet
Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência
Fundamentos de Administração de Sistemas
Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de
Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Evolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Normas para o Administrador do serviço de e-mail
Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de
Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3
REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,
http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Principais Benefícios. ESET Endpoint Antivírus
Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...
Firewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características
REDE DE COMPUTADORES
REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: [email protected] 1 Ao longo da historia das redes, varias topologias foram
Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
Documento de Requisitos de Rede (DRP)
Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo
Catálogo de Serviços de Tecnologia da Informação. Versão 0.2
Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados
Segurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva [email protected] Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente
Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento
Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:
Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais
IPTABLES. Helder Nunes [email protected]
IPTABLES Helder Nunes [email protected] Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Revisão. Karine Peralta [email protected]
Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70
Tecnologia e Infraestrutura. Conceitos de Redes
Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de
Segurança de Redes de Computadores
Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini [email protected] Curso: Sistemas de Informação
Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security
Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus
Alan Menk Santos [email protected] www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação
Alan Menk Santos [email protected] www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem
Capacitação IPv6.br. Serviços em IPv6. Serviços rev 2012.08.07-01
Capacitação IPv6.br Serviços em IPv6 Serviços DHCPv6 Firewall DNS NTP HTTP Proxy Proxy Reverso SMB CIFS SSH... Implementações BIND Squid IPv6 desde Julho/2001 IPv6 nativo desde Outubro/2008 BIND 9.1.3
Firewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Introdução ao Conceito de Redes e Infra estrutura Internet
Introdução ao Conceito de Redes e Infra estrutura Internet Prof. José Alexandre da Costa Alves (MSc) O que é uma rede de Computadores Conjunto de unidades de processamento com capacidade de trocar informações
MÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.
O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando
O B J E T T I I V V O O S
O B J E T I V O S - Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; - Adquirir noções sobre as atuais exigências de segurança eletrônica
Nettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto
Implementação de um servidor Proxy com autenticação para o controle de tráfego de rede com o aplicativo SQUID em um Servidor Linux no Pólo de Touros
UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ - EAJ CURSO TÉCNICO DE INFORMÁTICA Projeto das Disciplinas de Sistemas Operacionais de Redes e Projeto de Redes Implementação de um
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Segurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Segurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e
9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e velocidade maior do que as linhas tradicionais. B) Conexão
Servidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
Firewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos
AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação
AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de
Capítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos
Questão de prova. Questão de prova
Programa que permite organizar mensagens eletrônicas de um usuário da Internet, através da ordenação em pastas, envio e recebimento das mensagens. Exemplos: Outlook Express Ms Outlook Windows Live Mail
Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Segurança de Redes. Firewall. Filipe Raulino [email protected]
Segurança de Redes Firewall Filipe Raulino [email protected] Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro
Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: [email protected] /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: [email protected] / [email protected] MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:
www.professorramos.com
Iptables www.professorramos.com [email protected] Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.
PIM TECNOLOGIA EM GERENCIAMENTO DE REDES (GR3P30)
UNIP Brasília - Coordenação CG/CW/GR/AD Senhores Alunos, PIM TECNOLOGIA EM GERENCIAMENTO DE REDES (GR3P30) Seguem informações importantes sobre o PIM: 1. O QUE É? - Os PIM (Projeto Integrado Multidisciplinar)
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
TRIBUNAL DE CONTAS DO DISTRITO FEDERAL
TRIBUNAL DE CONTAS DO DISTRITO FEDERAL www.tc.df.gov.br Software Livre - Motivação produto de elevada qualidade a baixo custo (treinamento) aumento da vida útil do parque computacional simplificação da
Semana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
GUIA RÁPIDO. DARUMA Viva de um novo jeito
GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para
Winconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física
Novidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy
Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy Infra-Estrutura: Para esta demonstração conectamos alguns computadores a um switch separado da rede do laboratório, de forma a evitar interferências
EM VIGOR. 481. Ciências Informáticas. 481041 - Técnico/a de Informática-Instalação e Gestão de Redes. 48104. Instalação e Gestão de Redes Informáticas
REFERENCIAL DE FORMAÇÃO EM VIGOR Área de Formação Itinerário de Formação 481. Ciências Informáticas 48104. Instalação e Gestão de Redes Informáticas Código e Designação do Referencial de Formação Nível
Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Organização de arquivos e pastas
Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento
MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG [email protected] BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS
CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG [email protected] APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE
Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Protocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
DOCUMENTO DE CONSTITUIÇÃO DA ETIR
Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:
Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR
Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR Net Manager Informática Ltda Versão 6.0 1998-2007 1) Instalação do Software Coletor Guia de Instalação Executar o programa
www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
Introdução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
