SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas



Documentos relacionados
Segurança de Redes & Internet

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

UNIVERSIDADE FEDERAL DE PELOTAS

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

Firewalls. Firewalls

Firewall. Qual a utilidade em instalar um firewall pessoal?

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Características de Firewalls

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Componentes de um sistema de firewall - I

Firewall. Alunos: Hélio Cândido Andersson Sales

Controlando o tráfego de saída no firewall Netdeep

FIREWALL. Redes Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Segurança da Informação

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Ferramenta web para administração do servidor proxy Squid

Nettion Security & Net View. Mais que um software, gestão em Internet.

Winconnection 6. Internet Gateway

Servidor, Proxy e Firewall. Professor Victor Sotero

SERVIDORES REDES E SR1

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Fundamentos de Administração de Sistemas

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

AULA 7: Remote Desktop

ATA - Exercícios Informática Carlos Viana Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

Rotina de Discovery e Inventário

gladiador INTERNET CONTROLADA

SolarWinds Kiwi Syslog Server

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

LIV - Linux Integrated Viruswall

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Catálogo de Serviços Tecnologia da Informação

TECNOLOGIA WEB INTERNET PROTOCOLOS

Atualizado em 9 de outubro de 2007

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy

Gerência de Redes Ferramentas de Gerência

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Políticas de Segurança de Sistemas

WebZine Manager. Documento de Projeto Lógico de Rede

Gerência de Redes Áreas Funcionais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Revisão 7 Junho de 2007

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Segurança de Redes. Firewall. Filipe Raulino

Segurança na Rede Local Redes de Computadores

Novidades do AVG 2013

Migração para Software Livre Administração da Faculdade de Engenharia de Ilha Solteira

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO ~ concurso@alabi.net

ESET Soluções de Segurança para a sua empresa

Prof.: MARCIO HOLLWEG

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

Administração de Sistemas Operacionais

GUIA DE MELHORES PRATICAS NA AREA DE TI

Manual de Instalação ( Client / Server ) Versão 1.0

FIREWALL, PROXY & VPN

Segurança de Redes de Computadores

Redes de Computadores

Objetivo. Requisitos. Resumo. Processo de Instalação PS4E e PS4B

Instalar o MarkVision

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

PRÉ-REQUISITOS PARA INSTALAÇÃO DO FIT-WM

Ferramentas de Acesso Remoto

MANUAL DO ADMINISTRADOR

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

F-Secure Anti-Virus for Mac 2015

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

Administração de Redes

Instalando software MÉDICO Online no servidor

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Audiência Pública. Diretorias de Ensino da Rede Pública Estadual de Educação de São Paulo e demais órgãos vinculados

Curso de Instalação e Gestão de Redes Informáticas

Antivírus McAfee. Passo a Passo

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

Transcrição:

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas

Roteiro da apresentação Introdução Objetivos Desenvolvimento Conclusões Extensão

Introdução Por que devemos nos preocupar com o que entra e sai de uma rede de computadores? Vulnerabilidades dos sistemas; Administração inadequada da segurança das informações; Desconhecimento dos perigos por parte dos usuários finais. Quais são os principais vilões deste cenário? Softwares maliciosos: vírus, spyware, addware, trojans, etc; Pessoas interessadas em espionagem ou sabotagem.

Introdução Por que a segurança deve ser mais rígida para usuários de computadores móveis (notebooks)? Uso doméstico com pouca proteção; Geralmente os sistemas de proteção estão desatualizados ou inexistentes ( antivírus, atualizações automáticas do sistema operacional, firewall ); Facilita a entrada e saída de informações da empresa sem o devido controle. Como as empresas estão se protegendo? Sistema de Firewall para proteger a rede LAN de acessos advindos da internet;

Introdução Sistema de PROXY para controlar os acessos às páginas HTML; Regras no servidor de e-mails para impedir a entrada de conteúdos suspeitos; Sistema de antivírus no servidor de e-mails e estações para tentar evitar ataques de softwares maliciosos. Algumas formas utilizadas por empresas para controle de acesso a rede LAN: Servidor DHCP configurado para distribuir endereços apenas para os endereços MAC cadastrados;

Introdução Utilização de chaves de autenticação privada; Switchs gerenciáveis com capacidade de bloquear tráfego de pacotes enviados por endereços MAC não cadastrados.

REDE LAN

Objetivos O objetivo do trabalho: Especificação e implementação de um software de controle de acesso as estações e servidores Windows em uma rede LAN através de gerenciamento de firewalls distribuídos; Objetivos específicos: Gerenciamento do firewall do Windows XP SP2 ou Server 2003 SP1; Interceptação e interpretação de pacotes TCP/IP para controle de acesso dos equipamentos de rede;

Objetivos Monitoração de atividades de bloqueio dos firewalls; Armazenamento de informações monitoradas.

Desenvolvimento Requisitos Funcionais: Autenticação para acesso ao gerenciador; Cadastros de usuários e computadores; Parametrização dos tempos de sincronismo entre gerenciador e agentes, de envio de e-mails e de retenção de históricos; Possibilitar liberação personalizada para eventos de bloqueio; Geração de relatórios de equipamentos protegidos e eventos de bloqueios; Criação de regras de firewalls;

Desenvolvimento Requisitos Funcionais: Ativação das regras nos firewalls distribuídos; Validar o endereço MAC nos pacotes recebidos nas estações protegidas.

Desenvolvimento Especificação: Caso de uso:

Desenvolvimento Especificação: Caso de uso: Caso de atividades:

DIAGRAMA DE ATIVIDADES DO AGENTE

DIAGRAMA DE ATIVIDADES DO GERENCIADOR

Desenvolvimento Implementação: Ferramenta de desenvolvimento: Borland C++ Builder Enterprise Suite 6.0; Componentes principais: Gerenciador Timers, database, query e socket; Agente Winpcap, timers, socket. Área de armazenamento de dados: Oracle Database Express Edition (10g).

Desenvolvimento Implementação: Diagrama de classes do agente:

cd Diagrama de Classes do Agente TFirew all MonitoraPacotes ControlaFirew all ControlaRegras Permissao Hosts

Desenvolvimento Implementação: Diagrama de classes do gerente:

cd Diagrama de classes do gerenciador HostProtegido Host Permissao TFormAplicacao

Desenvolvimento Implementação: Principais dificuldades encontradas: Winpcap totalmente compatível com MS Visual C, porém com o Borland foi necessário realizar ajustes em bibliotecas; Utilização do Winpcap através da função CALBACK; Controle do tráfego de mensagens pelo SOCKT; Controle do firewall do Windows através de linha de comando.

Desenvolvimento Validação: Êxito no cadastro e distribuição de regras de firewall nas estações protegidas; Êxito ao gerenciar o firewall do Windows XP SP2; Êxito no gerenciamento de bloqueios dos firewalls das estações; Implementado o gerenciamento de troca de endereços IP com algumas ressalvas quanto ao host visitante; Implementado controle de endereço MAC versus endereço IP com algumas ressalvas; Não foi conseguido implementar os relatórios devido a atrasos durante a codificação das demais funcionalidades.

REDE LAN

Administrador REDE LAN

Conclusões É possível realizar controle de acesso a rede LAN através do endereço MAC, utilizando o firewall nativo da Microsoft somado ao componente WINPCAP; Tornaria o processo mais simplificado se o firewall do MS Windows permitisse criar regras por endereço MAC, conforme o software IPTABLES encontrado no ambiente LINUX;

Conclusões Devido a características dos roteadores, este sistema não é funcional no controle e gerenciamento de hosts encontrados em uma rede WAN;

Extensões Adapatação do software NetDefender (código aberto) para utilização de regras por MAC; Criar no gerenciador método de consultar todas as regras aplicadas em um determinado firewall em tempo real; Criar agentes para hosts LINUX, e estações Windows com versões mais antigas como 2000 e 98.