Controle de Acesso em Rede



Documentos relacionados
Introdução ao Active Directory AD

Sistemas Operacionais II. Prof. Gleison Batista de Sousa

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 5)

Group Policy (política de grupo)

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

MCITP: ENTERPRISE ADMINISTRATOR

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

Elementos. Setores, departamentos, diretorias etc.

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

SISTEMA DE GERÊNCIA - DmView

Via Prática Firewall Box Gateway O acesso à Internet

Conceitos de relação de confiança

Introdução ao Windows Server System. José Carlos Libardi Junior

CSAU Guia: Manual do CSAU 10.0 como implementar e utilizar.

V WSPPD Uma visão geral do OpenLDAP e Active Directory para autenticação de usuários em sistemas heterogêneos e distribuídos

Sistemas Operacionais de Redes

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Atualizado em 9 de outubro de 2007

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60

Laboratório de Redes. Professora Marcela Santos

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede)

Implementando e Gerenciando Diretivas de Grupo

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Rotina de Discovery e Inventário

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

Qual servidor é o mais adequado para você?

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V

WINDOWS NT SERVER 4.0

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA

Conteúdo Programático

Anote aqui as informações necessárias:

Active Directory. João Medeiros 1 / 15

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Projeto Integrador Projeto de Redes de Computadores

Usar Atalhos para a Rede. Logar na Rede

Segurança da Informação

Organização de arquivos e pastas

Administração de Utilizadores e grupos

Manual de Instalação ( Client / Server ) Versão 1.0

Laboratório de Redes de Computadores e Sistemas Operacionais

Gerência de Segurança

Fox Gerenciador de Sistemas

EMULAÇÃO 3270 VIA WEB BROWSER

Líder em Soluções Samba 4 no Brasil

Status Enterprise Guia do Usuário. Parte 7 Servidor Status

Privacidade. <Nome> <Instituição> < >

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Exportando um certificado no Controlador de Domínio do AD

EMULADOR 3270 VIA WEB BROWSER

Senado Federal Questões 2012

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

NetEye Guia de Instalação

TRBOnet MDC Console. Manual de Operação

Tutorial de Active Directory Parte 3

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2)

Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS

Guia de utilização - Novodrive

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 06. Prof. André Lucio

Segurança no ifix. por Diogo Gomes. A configuração de segurança do ifix pode ser dividida em 3 partes principais:

Sistemas Operacionais de Rede

gladiador INTERNET CONTROLADA

OBJETIVOS DA APRESENTAÇÃO

Procedimentos para Instalação do Sisloc

Serviço de Diretórios com OpenLDAP. Marcos Sungaila

Capítulo 8 - Aplicações em Redes

Aula 1 Windows Server 2003 Visão Geral

Redes de computadores

Procedimentos para Instalação do SISLOC

SISTEMAS OPERACIONAIS DE REDE

<Insert Picture Here> Gerenciamento de identidades

Gerenciamento de Dispositivos Móveis

Microsoft Lync Manual de Instalação e Uso

Implementações Tecnológicas 2014/2015

Manual de Administração

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Figura 01 Kernel de um Sistema Operacional

TRBOnet ENTERPRISE. Guia de Instalação. NEOCOM Ltd

Active Directory Windows 2000 Server

Segurança de Redes de Computadores

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza

Manual de Instalação

Gerência e Administração de Redes

Administração do Windows Server 2003

Sumário. Introdução. Capítulo 1 Instalação e configuração de servidores 1. Certificações da Microsoft... xi. Suporte técnico...xii

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

Transcrição:

Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta a um servidor e deste tem acesso à rede Controle de acesso de usuários na rede Criar uma conta (login) e definir uma senha é só o início para prover a um usuário acesso à rede Existem vários aspectos no controle, permissões e limites de acesso a recursos e serviços de rede 2001 / 1 Segurança de Redes/Márcio d Ávila 126 Controle de Acesso em Rede Login concorrente O mecanismo de autorização de acesso na rede deve, normalmente, restringir o acesso múltiplo (concorrente) aos usuários Uma vez que o usuário se conectou à rede, ele deve primeiro finalizar sua conexão antes de poder se conectar a partir de outro lugar Em ambiente de rede, bloquear login concorrente evita que o usuário deixe conexão em aberto em um computador e se conecte a partir de outro Exceções em geral para administrador e suporte 2001 / 1 Segurança de Redes/Márcio d Ávila 127

Controle de Acesso em Rede Restrições a usuários Espaço em disco: restringir o limite máximo de disco utilizado pelo usuário pode evitar descontrole no uso de espaço de armazenamento pelo administrador da rede: backup, gerência de discos pelo usuário: faxina em arquivos antigos, programas errados ou ataques que gerem dados excessivos Estações restritas: controlar em quais estações um usuário pode conectar e em quais não Facilita a setorização e organização no acesso Também se aplica a definir um acesso restrito (em geral, apenas local via console) a um servidor da rede 2001 / 1 Segurança de Redes/Márcio d Ávila 128 Controle de Acesso em Rede Restrições a usuários Restrição de tempo: limitar o tempo máximo de conexão e os horários/dias permitidos Racionaliza a utilização dos recursos compartilhados Desconexão por limite de tempo ajuda a contornar o problema de usuários que esquecem de desconectar Restrição de horários e dias impede acessos indevidos e ataques em dias ou horários impróprios Permissões de usuários e grupos de usuários Mecanismo geral para controle de acesso a recursos e serviços, como arquivos e diretórios, impressoras etc. Deve ser planejado cuidadosamente, de forma a dar sempre o mínimo de permissões necessárias às tarefas 2001 / 1 Segurança de Redes/Márcio d Ávila 129

Controle de Acesso em Rede Remoção de contas inativas Revisar contas de usuários regularmente: remover ou alterar senha das contas padrão do sistema (guest, root, administrator, postmaster, webmaster etc.) remover contas que não são mais necessárias bloquear contas de usuários temporariamente afastados ou que estejam há muito tempo sem acessar Single Sign-On (SSO) Autenticação única ou centralizada de usuário com um único login/senha, evitando confusões Sistemas SSO mapeam acesso a vários sistemas Contra: roubo de senha dá acesso generalizado 2001 / 1 Segurança de Redes/Márcio d Ávila 130 Gerenciamento de Redes Gerenciamento de rede baseado em políticas Abordagem com popularidade crescentemente em organizações com redes médias a grandes Busca reduzir dificuldade de gerenciar redes com centenas ou mesmo milhares de nodos, distribuídos em vasta área geográfica Gerenciamento baseado em políticas: processo de reunir propriedades de vários recursos de rede sob um controle administrativo central, visando: Simplificar o processo de gerência de redes Garantir segurança e integridade da rede através de um gerenciamento central de recursos distribuídos 2001 / 1 Segurança de Redes/Márcio d Ávila 131

Gerenciamento de Redes Gerenciamento de rede baseado em políticas Também foca disponibilidade de recursos de rede Políticas podem priorizar tráfego de rede, garantindo que serviços críticos recebam os recursos necessários, na distribuição de banda c/ sistemas menos prioritários Ajuda a gerenciar objetivos de qualidade de serviço Consolida informação de segurança dos recursos de rede: propriedade, ACLs (Access Control List), disponibilidade Conceito principal do gerenciamento baseado em políticas: serviços de diretório 2001 / 1 Segurança de Redes/Márcio d Ávila 132 Gerenciamento de Redes Serviços de Diretório Diretório: listagem abrangente de objetos, repositório de informações sobre objetos, como contas de usuário, localidades e coisas Diretório de rede: contém informações de recursos como impressoras, aplicações, BDs, usuários, grupos, servidores, dispositivos, senhas Função básica de serviços de diretório: localizar, nomear e controlar comunicações com recursos Combinam métodos de acesso confiáveis Desejável formatos intercomunicáveis (padrões) 2001 / 1 Segurança de Redes/Márcio d Ávila 133

Serviços de Diretório Formatos e Padrões 80s: Protocolo de Acesso a Diretório (DAP) X.500 Especificação em esforço para criar e integrar um serviço de diretório universal As implementações que surgiram não foram boas LDAP: Lightweight Directory Access Protocol Versão simplificada do DAP X.500 Focado somente nos protocolos que aplicações clientes devem usar para acessar o diretório, sem complicações do DAP original LDAP vingou e é amplamente suportado Hoje suporta recursos de segurança como TLS (SSL) 2001 / 1 Segurança de Redes/Márcio d Ávila 134 Serviços de Diretório Implementações de serviço diretório antigas Sun Network Information Service (NIS) IBM Distributed Computing Environment (DCE) Banyan StreetTalk Implementações modernas (suportam LDAP) Novell Directory Services (NDS) Mais amadurecido e robusto Versões Netware, Sun Solaris, Unix*, Linux, AS/400... Microsoft Active Directory Moderno e recente, surgiu com o Windows 2000 Netscape Directory Server 2001 / 1 Segurança de Redes/Márcio d Ávila 135

Serviços de Diretório Sistemas modernos suportam metadiretórios Ferramentas para integrar hierarquicamente diretórios de rede existentes Habilidade de compartilhar informação comum a todos os subdiretórios, independente de plataforma e arquitetura Em geral, permitem propagar atualizações em um metadiretório por todos os diretórios componentes Exemplo típico Cadastrar um novo usuário em um serviço de diretório cria contas e acessos nas diversas aplicações e recursos integrantes 2001 / 1 Segurança de Redes/Márcio d Ávila 136