SEGURANÇA EM REDES.

Slides:



Advertisements
Apresentações semelhantes
Introdução aos Sistemas de Informações Módulo 6
Advertisements

Prof. Carlos Roberto das Virgens
Curso Técnico de Informática
Vírus.
DISCIPLINA: Introdução à Computação
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Conceitos Básicos de Computação
Conceitos Básicos de Computação O ABC da Computação.
GERENCIAMENTO DE REDES
GERENCIAMENTO DE REDES
Curso Técnico em Manutenção e Suporte em Informática
Segurança de dados william.
Gerência de Redes Áreas Funcionais de Gerenciamento
Desenvolvimento de estratégias de segurança e gerência
COMPUTAÇÃO Vírus Digital Definição Conseqüências Como minimizar riscos.
Informática Básica Unidade IV.
Fundamentos de Segurança da Informação
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Administração de Sistema Operacional de Rede WindowsServer-2003 WindowsServer-2003 Ricardo de Oliveira Joaquim TECNOLÓGICOS.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Aula 9 - Camada de aplicação
My Drivers Bruna Helena Silva, n°05 Gabrielle Prado, n°15 Legacy.
Sistemas Distribuídos
Correio Eletrónico.
Segurança de Redes Wayne Palmeira.
Segurança Em Microinformática 17 e 19/05/2005 Por: Carlos Alberto Seixas.
Aula 8 – Segurança em Redes de Computadores
Sistema Operativo (S.O) em ambiente gráfico
My drivers.
Noções de Software Escola Almirante Soares Dutra
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Otimizando sua TI, maximizando seus negócios
HACKERS. WEBSTER´S DICTIONARY HACK: Cortar irregularmente, sem muita habilidade ou propósito definido.
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Professor: Márcio Amador
© 2004 by Pearson Education Computadores: Ferramentas para a Era da Informação Tema 0 PARTE A.
Segurança e Auditoria de Sistemas
PROF PAULO MAXIMO, MSc Network.
1. Conceitos de Segurança
Segurança da Informação
PROF PAULO MAXIMO, MSc
Introdução aos Sistemas de Informações Unidade Didática 6:
ARQUITETURA DE COMPUTADORES II
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
11/04/2017 MODULO: Sistemas Operacional Aula 02 –Comprei o computador
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
DISCIPLINA INFORMÁTICA MÉDICA Prof. Eliane
Prof.°: João Henrique Disciplina: SOR II
Sistema de Gestão de Segurança da Informação
Gestão SNMP. Planeamento Montagem e Manutenção de Redes e Equipamentos Informáticos 2 SNMP- Simple Network Management Protocol Nos primeiros dias da Arpanet,
Backup DE DADOS DO USUÁRIO. Cópia de segurança dos dados no computador, alguns fáceis e outros trabalhosos, de acordo com a quantidade de dados. Utilizado.
(Sistema de Processamento de Dados)
CONECTIVIDADE Prof.: Alessandro V. Soares Ferreira
Segurança física e lógica
Capítulo 8 Programas Maliciosos.
Redes e Manutenção de Computadores
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Conceitos de Monitoramento
FIREWALL.
Noções básicas sobre segurança e computação segura
Sistemas Operacionais IV – Gerenciamento de E/S
Capítulo 5 Entrada/Saída 5.1 Princípios do hardware de E/S
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Estruturas de Sistemas Operacionais. Componentes Comuns do Sistema Administração de Processos Administração da Memória Principal Administração do Armazenamento.
Transcrição da apresentação:

SEGURANÇA EM REDES

SEGURANÇA EM REDES

RISCOS FÍSICOS EM MICROINFORMÁTICA INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES OPERACIONAIS HACKERS

INFRA-ESTRUTURA DA INSTALAÇÃO MENOR EXIGÊNCIA EM MICROINFORMÁTICA QUALIDADE DA INSTALAÇÃO ELÉTRICA SOBRECARGA FONTE ESTABILIZADA ATERRAMENTO FILTROS DE LINHA NO-BREAKS AR CONDICIONADO ASPECTOS ERGONOMÉTRICOS

INFRA-ESTRUTURA DA INSTALAÇÃO MENOR EXIGÊNCIA EM MICROINFORMÁTICA (1) SEGURANÇA FÍSICA SALA DO HUB E SERVIDOR AR CONDICIONADO REDE ELÉTRICA EQUIPAMENTOS DO USUÁRIO

CONDIÇÕES AMBIENTAIS ARRANJO FÍSICO TRÂNSITO VENTILAÇÃO POSIÇÃO DO MONITOR DE VÍDEO REDES - CONDIÇÕES DE PASSAGEM DOS CABOS FÍSICOS ILUMINAÇÃO COMBATE AO FOGO QUALIDADE DO AR, TEMPERATURA E UMIDADE

CUIDADOS - MANUSEIO DOS EQUIPAMENTOS EVITAR INCIDÊNCIA DIRETA DE LUZ SOLAR EVITAR LIGAR/DESLIGAR CONSTANTEMENTE O EQUIPAMENTO EVITAR PROXIMIDADE DE BEBIDAS/ALIMENTOS/FUMO EVITAR DESLIGAR EQUIPAMENTO QUANDO LED ACESO EVITAR VIBRAÇÕES NO MÓVEL QUE SUSTENTA O MICRO MANTER DRIVES FECHADOS DESLIGAR EQUIPAMENTOS AO FINAL DA OPERAÇÃO NÃO OBSTRUIR ENTRADAS DE AR/VENTILAÇÃO DO EQUIPAMENTO

MICROCOMPUTADORES NO INTERIOR DE FÁBRICAS BLINDAGEM FIBRA ÓTICA

(2) SEGURANÇA LÓGICA SEGURANÇA EM REDES USERCODE + PASSWORD DE SOFTWARE BACKUP DE HARDWARE VIRUS ANTIVIRUS

UMA OU MAIS CÓPIAS DE SEGURANÇA ? BACKUP VISA FACILITAR A RECUPERAÇÃO DAS INFORMAÇÕES UMA OU MAIS CÓPIAS DE SEGURANÇA ?

RECOMENDAÇÕES DE ORDEM PRÁTICA BACKUP basta fazer cópias dos arquivos gerados pelo usuário programas poderão ser recuperados a partir dos disquetes originais importante são os dados variáveis PLANILHAS TEXTOS BANCOS DE DADOS procedimento altamente recmendável é separar os arquivos de dados em subdiretórios CRITÉRIO DE “BACKUP” TOTAL X PARCIAL

“BACKUP” EM REDES LOCAIS N T S (1) OPERACIONAL (2) CORPORATIVO (3) DO USUÁRIO FINAL

“BACKUP” EM REDES LOCAIS (1) AMBIENTE OPERACIONAL ambiente estável compreende: S.O. de micro e de rede utilitários processadores de texto planilhas geradores de gráficos compiladores BACKUP de responsabilidade do ADMINISTRADOR DE REDE

“BACKUP” EM REDES LOCAIS (2) AMBIENTE CORPORATIVO ambiente de produção da empresa compreende: módulos executáveis bases de dados utilitários de acesso e manutenção BACKUP de responsabilidade do ADMINISTRADOR DE REDE ou do RESPONSÁVEL PELA MANUTENÇÃO DO SERVIDOR ou de um USUÁRIO ENCARREGADO PELA MANUTENÇÃO DO SISTEMA

“BACKUP” EM REDES LOCAIS (3) AMBIENTE DO USUÁRIO FINAL ambiente das aplicações dos usuários compreende: arquivos de textos planilhas sistemas em desenvolvimento periodicidade depende do usuário, em conjunto com o ADMINISTRADOR DA REDE, muitas das vezes realizado diariamente BACKUP de responsabilidade do ADMINISTRADOR DE REDE ou por ele delegada

SEGURANÇA - INTERNET VÍRUS – Network Associates HACKERs X CRACKERs Forrester Research – New York Times Fraudes em comércio eletrônico pela Internet são de U$1 para cada US1.000

DOMINAR O ORGANISMO QUE O ALOJA V I R U S CONCEITO pequeno programa OBJETIVO INSTALAR-SE REPRODUZIR-SE DOMINAR O ORGANISMO QUE O ALOJA

CATEGORIAS DE VIRUS VENDEDOR ( incentivar o usuário a comprar vacinas) INOFENSIVO ( não estraga os dados ou programas gravados) PING-PONG MADDONA AVISA QUE VAI FORMATAR O DISCO APARENTEMENTE INOFENSIVO ( envia mensagem em tom de brincadeira e estraga as informações) TERRORISTA (estraga as informações sem aviso prévio) SEXTA FREIRA 13 TERRORISTA DE HARDWARE (reduz o ritmo do relógio interno, provoca acesso anroam e excessivo de discos, gerando desgaste nos mecanismos internos) FALSAS VACINAS (ao invés de vacinar, contaminam os discos. São obtidas principalnete por meio de REDES PÚBLICAS)

FORMAS DE INFESTAÇÃO DO VIRUS CRIAÇÃO alguém escreve um programa, objetivo é inserir-se em outros programas DISSEMINAÇÃO “CAVALO DE TRÓIA” - troca de disquetes CONTÁGIO quanto mais o programa se propaga, mais o virus se reproduz ATAQUE numa determinada época, o virus “desperta”

CONTAMINAÇÃO POR VIRUS VIRUS GENÉRICOS OU PARASITAS arquivos com extensões . EXE OU . COM VIRUS DE “boot sector” arquivos com extensões . EXE OU . COM VIRUS que atacam o interpretador de comandos COMAND.COM FILES VIRUSES que ficam incorporados aos arquivos e executados em conjunto com o programa VIRUS MUTANTES ou POLIMORFOS que ficam “adormecidos” em um arquivo esperando para agir quando este for transferido para a memória para ser executado FILES RECOMBINANTES que trocam seus códigos quando se encontram em ambiente infectado, criando a partir daí outros novos virus

Vírus Vírus é um programa de computador que se reproduz e embute-se em outros programas. Quando eles são executados, o vírus é ativado e pode se espalhar ainda mais e danificar sistemas e arquivos onde se encontra. Para ativar o vírus, é necessário abrir o arquivo infectado. Se você não abrir, ele ficará inativo.

Trojans Trojans são programas que permitem a invasão de computadores com facilidade. É um programa, que quando executado, atua de forma diferente do esperado. Ele tem o intuito de roubar informações mantidas no computador da vítima. Quando a máquina contaminada conectar-se à Internet, poderá enviar as informações a algum email ou outro lugar sem que a vítima perceba.

Spoofing Spoofing consiste em o invasor convencer o sistema ou alguém que ele é outra pessoa para acessar informações sem permissão. Ele falsifica seu endereço de origem. Exemplo: O computador A finge ser B para acessar informações do computador C.

Sniffers Sniffers são programas para monitoramento de tráfego na rede. Ele pode ser utilizado pelos administradores de rede para verificar problemas ou por intrusos para roubar nomes de usuários e senhas. Esse tipo de programa explora o fato que os pacotes das aplicações TCP/IP não serem criptografados. Para utilizar Sniffers, é necessário que ele esteja instalado em um ponto da rede onde passe tráfego de pacotes de interesse para o invasor ou administrador.

Ataque DoS Ataque DoS (Denial of Service) é um ataque de recusa de serviço. Eles são capazes de tirar sites do ar. São baseados na sobrecarga da capacidade ou uma falha não prevista. Normalmente são erros básicos de programadores na hora de testar o sistema. Eles não testam se o sistema for forçado a dar erro e receber muitos pacotes ao mesmo tempo ou com erros. Esse tipo de ataque não causam perda ou roubo de informações, mas os serviços ficarão indisponíveis por tempo indeterminado. De acordo com um estudo da Universidade da Califórnia, Crackers tentam realizar em torno de 15 mil ataques do tipo DoS por semana. Os alvos mais comuns são grandes empresas.

Ataque DDoS Ataque DDoS (Distributed Denial of Service) tem como origem diversos pontos disparando ataques DoS para um ou mais sites determinados. O invasor coloca agentes para dispararem o ataque em uma ou mais vítimas. As vítimas são escolhidas pelo invasor por possuírem alguma vulnerabilidade. Os agentes se transformam em um ataque DoS de grande escala. Uma ferramenta chamada DDoS Attack, desenvolvida pelo programador brasileiro que se intitula OceanSurfer, é capaz de causar negação de serviços em computadores na Internet através de uma inundação de conexões em determinada porta.

Quebra de Senhas Existem várias técnicas para Quebra de Senhas, como: tentar senhas padrões, senhas simples com nomes pessoas; da empresa ou datas e outras. Para facilitar a descoberta de senhas, existem programas com dicionários de senhas e programas para testar todas as combinações possíveis de caracteres para descobrir a senha.

SINTOMAS DA EXISTÊNCIA DE VIRUS arquivo com 0 bytes ou número exagerado data anterior a 01/01/80 hora acima de 24:00:00 alteração de tamanho nos arquivos .EXE aparecimento de arquivos escondidos programas residentes características suspeitas interferência no vídeo lentidão no processamento arquivos desaparecidos “HARD DISK” formatado redução de memória disponível

Conclusão Quando o acesso a componentes vulneráveis da rede é obtido, o cracker pode: criar backdoors, caso queira acessar novamente a máquina explorar os arquivos instalar sniffers ou outros programas limpar os rastros para que não descubram quem acessou o sistema. Devemos proteger e monitorar constantemente redes para que crackers/hackers não a tomem temporariamente. Nada é 100% seguro.

PROGRAMAS ANTIVIRUS ou VACINAS “NENHUM PRODUTO ANTIVÍRUS REDUZ O RISCO DE INFECÇÃO A ZERO” McAffee VirusGuard Norton IBM AntiVirus

COMO EVITAR A CONTAMINAÇÃO POR VIRUS evitar programas de origem desconhecida ou pirata utilizar programas originais de procedência oficial restringir acesso à rede a operadores autorizados, por meio de software de segurança esenhas individuais secretas manter sempre cópia de segurancá das informações no caso de necessidade de reinstalar software, utilizar sempre software original evitar troca indiscriminada de disquetes utilizar “WRITE PROTECT” alterar localização do COMMAND.COM fora do diretório RAIZ alterar atributos dos arquivos .EXE ou .COM software de demonstração - manter em micro isolado para limpar disquete, preferir FORMAT em vez de DEL ou ERASE ambiente trancado após o expediente se emprestar disquetes, fazer cópia antes e formatá-los ao recebê-los de volta não utilizar micro para jogos cuja origem seja desconhecida

PROTEÇÃO DA REDE AMBIENTE FÍSICO ? QUALIDADE DA INSTALAÇÃO ELÉTRICA TEMPERATURA CORES CLARAS PISO QUALIDADE DA INSTALAÇÃO ELÉTRICA CONDICIONAMENTO DO AR ASPECTOS ERGONOMÉTRICOS 1) ALTURA DO TECLADO 2) CADEIRAS 3) USO DE RÉGUA GUIA PARA DIGITAÇÃO DE DOCUMENTOS

DISTÂNCIA DA REDE ELÉTRICA PROTEÇÃO DA REDE COMO PROTEGER A REDE CONTRA PROBLEMAS ELÉTRICOS ? NO-BREAK FILTRO DE LINHA COMO PROTEGER OS CABOS DE REDE ? CALHAS DISTÂNCIA DA REDE ELÉTRICA DUTOS QUADROS DE FIAÇÃO

ATERRAMENTO

BACKUP RECOMENDAÇÕES DE ORDEM PRÁTICA basta fazer cópias dos arquivos gerados pelo usuário programas poderão ser recuperados a partir dos disquetes originais importante são os dados variáveis PLANILHAS TEXTOS BANCOS DE DADOS procedimento altamente recmendável é separar os arquivos de dados em subdiretórios CRITÉRIO DE “BACKUP” TOTAL X PARCIAL

PROTEÇÃO DA REDE COMO PROTEGER OS CABOS DE REDE ? USO DE CALHAS / DUTOS QUADROS DE FIAÇÃO DISTÂNCIA DA REDE ELÉTRICA COMO PROTEGER OS EQUIPAMENTOS ? SALA TRANCADA (DANOS ACIDENTAIS OU INTENCIONAIS) COMO PROTEGER OS USUÁRIOS ?

Firewall IMPRESCINDÍVEL PARA REDES CORPORATIVAS, PARTICULARMENTE INTRANETs PROTEÇÃO CONTRA ACESSO NÃO AUTORIZADO SISTEMA DE PROTEÇÃO DE DADOS SEGURANÇA DE ACESSO AUTORIZAÇÃO AUTENTICAÇÃO ASSINATURAS DIGITAIS IDENTIFICAÇÃO + SENHA + POLÍTICA DE SEGURANÇA (ANTIVÍRUS, ...)

Regras de Segurança ... NÃO DEIXE UM MICRO COM SUA CONTA “LOGADO” ... UMA FORMA USADA PELOS CRACKERs E HACKERs PARA INVADIR SEU MICRO NUMA REDE LOCAL É O “SPOOFING” (USO DE UM ENDEREÇO IP FALSO) ... USAR O SOFTWARE BlackICE Defender, da Nework ICE que cria um escudo contra esse tipo de invasão SEGURANÇA NOS BROWSERs O QUE FAZER COM BUGS DE SEGURANÇA PARA OS QUAIS AINDA NÃO EXISTE CORREÇÃO ? CUIDADO COM PROGRAMAS DE ICQ, PERMITINDO QUE USUÁRIOS TORNEM PÚBLICO O SEU ENDEREÇO IP

Regras de Segurança ... SEMPRE BUSQUE A ATUALIZAÇÃO DOS ANTIVÍRUS CUIDADO AO BAIXAR (DOWNLOAD) PROGRAMAS DE ORIGEM DESCONHECIDA --- CAVALOS DE TRÓIA --- CHERNOBYL (APAGA O HD ou O WORM.EXPLORE.ZIP QUE DESTRUA SEUS DOCS DE TEXTO E PLANILHAS) CUIDADO COM CARTÕES ANEXOS A e-mail Ex: Vírus Happy99 Guia ANTI-HOAX (vírus que não existem --- HOAX --- vírus que não passam de boato ameaçador --- um dos mais recentes (Lump of Coal --- Monte de carvão --- e-mail para o dia 25 de dezembro). Outro: msg Microsoft que iria falhar em 01/Jan

Regras de Segurança ... SENHAS : 8 CARACTERES – LETRAS E NÚMEROS – TROCAR UMA VEZ POR MÊS – SENHA ANTIGAS NÃO DEVEM SER REUTILIZADAS Uso de frases --- “Gosto de ira à praia com Maria e José” Senha: GdiapcMeJ --- É seguro!!!!! Programas Gerenciadores de Senhas (criptografadas) Envio de e-mail criptografados --- algoritmo Blowfish --- até hoje não quebrado Outlook --- mensagens criptografadas padrão MIME – Certificado de Identidade Digital (Verisign) Custa US$14,95 por ano e pode ser experimentado gratuitamente Opção versão gratuita do PGP que funciona com Outlook Express, Netscape e Eudora

Regras de Segurança ... Uso de tranca para o HD --- Utilitário PGPdisk --- cria uma área protegida no disco rígido e tudo que ali é gravado é criptografado e só pode ser decifrado com a senha correta Cuidado com os Applet Java – Páginas HTML / Scripts Java – podem causar estragos / Cookies COMÉRCIO ELETRÔNICO --- COMPRAS NA Web Modo de Segurança Secure Socket Layer (SSL) – padrão de fato para criptografia de comércio eletrônico na Internet ---- Internet Explorer (CADEADO) Protocolo de Segurança SET (Secure Electronic Transaction) criado parceria VISA/MASTERCARD, evita que os dados do usuário sejam transmitidos para o lojista, somente a autorização para a venda --- é seguro, mas complicado!!!

Regras de Segurança ... BACKUP – SEMPRE IMPORTANTE FAZER ... BACKUP – SEMPRE IMPORTANTE FAZER ... CD-R e CD-RW / DVD / Pendrive / HD SISTEMAS DE SEGURANÇA BASEADOS NA LEITURA DAS CARACTERÍSTICAS BIOLÓGICAS DEIXARAM DE SER FICÇÃO CIENTÍFICA ... Dispositivos para leitura da impressão digital já existes à venda no Brasil --- pessoa só precisa colocar a ponta do dedo no sensor óptico para que sua impressão digital seja lida e o acesso ao micro liberado.

CONDIÇÕES AMBIENTAIS E CONTROLE DO ACESSO FÍSICO ARRANJO FÍSICO TRÂNSITO VENTILAÇÃO POSIÇÃO DO MONITOR DE VÍDEO REDES - CONDIÇÕES DE PASSAGEM DOS CABOS FÍSICOS ILUMINAÇÃO COMBATE AO FOGO QUALIDADE DO AR, TEMPERATURA E UMIDADE Sala de Hub/Switch e do SERVIDOR

MICROCOMPUTADORES NO INTERIOR DE FÁBRICAS BLINDAGEM SOFTWARE DE AUTO-DIAGNÓSTICO FIBRA ÓTICA

CONDIÇÕES OPERACIONAIS PADRONIZAÇÃO DE SENHAS, PROGRAMAS, ARQUIVOS, FORMATOS DE TELAS/RELATÓRIOS SEGURANÇA DE NÍVEL LÓGICO CONTA (USERCODE) + SENHA

Segurança na Internet O termo HACKER VARREDURA de ping de portas para descoberta de S.O.

Segurança na Internet ENUMERAÇÃO Windows Senhas Robustas Linux Unix ATAQUES DE RECUSA DE SERVIÇO

Firewall IMPRESCINDÍVEL PARA REDES CORPORATIVAS, PARTICULARMENTE INTRANETs PROTEÇÃO CONTRA ACESSO NÃO AUTORIZADO SISTEMA DE PROTEÇÃO DE DADOS IDENTIFICAÇÃO + SENHA + POLÍTICA DE SEGURANÇA (ANTIVÍRUS, ...)

GERENCIAMENTO DE REDES

GERENCIAMENTO EM REDES HARDWARE SOFTWARE MEIOS DE COMUNICAÇÃO MEIOS DE TRANSMISSÃO ESTÁ ASSOCIADO À TAREFA DO ADMINISTRADOR DE REDE

GERENCIAMENTO EM REDES GERÊNCIA TOTAL GERÊNCIA DE FALHAS GERÊNCIA DE CONFIGURAÇÃO GERÊNCIA DE DESEMPENHO GERÊNCIA DE SEGURANÇA GERÊNCIA DE CONTABILIZAÇÃO INFORMAÇÃO É A BASE

GERENCIAMENTO DE FALHAS GERENCIAMENTO DE CONFIGURAÇÃO compreende a detecção de problemas e as etapas necessárias ao seu isolamento GERENCIAMENTO DE CONFIGURAÇÃO fornece mensagens com a descrição das conexões e equipamentos ativos está intimamente relacionado com o GERENCIAMENTO DE FALHAS, pois a alteração de configurações é uma técnica básica para isolar falhas na rede

GERENCIAMENTO DE DESEMPENHO contagem de pacotes, solicitações de acesso a disco e acesso a programas específicos GERENCIAMENTO DE SEGURANÇA alerta aos gerentes referente às tentativas de acesso não autorizado nos níveis de cabo, da rede, do servidor de arquivos e dos recursos GERENCIAMENTO DE CONTABILIZAÇÃO cobrança pelos serviços utilizados por cada pessoa

GERENCIAMENTO EM REDES P R O C E S S O COLETA TRATAMENTO ANÁLISE AÇÃO O GERENCIAMENTO DE REDE ESTÁ INTIMAMENTE LIGADO A UM PROCESSO DE EXECUTAR AÇÕES COM BASE EM DADOS COLETADOS

GERENCIAMENTO EM REDES RMON Remote MONitoring pacotes como Norton Administrator for Networks, ManageWise e o Single Point Visinet ----------- WAN Cada um desses produtos incorpora um BDD ou funcionalidade RMON, que elimina a necessidade de duplicar funções de gerenciamento em cada site. RMON, como extensão para SNMP, exige o uso de agentes de gerenciamento, chamados probes remotos, em locais críticos de toda a rede, que recolhem estatísticas de rede e informação histórica e registram um subconjunto de detalhes para console de gerenciamento central

GERENCIAMENTO EM REDES SNMP Simple Nertwork Management Protocol desenvolvido pelos órgãos governamentais e entidades universitárias que lançaram o TCP/IP determina uma forma de armazenar informações em um tipo de “Management Information Base (MIB)”, que armazena todos os dados coletados pelos agentes, log de erros, etc...

GERENCIAMENTO EM REDES NetView, da IBM GERENCIAMENTO DE REDE LOCAL GERAÇÃO DE RELATÓRIOS E CONTROLE DE TODA REDE GERAÇÃO DE RELATÓRIOS E CONTROLE DO HUB DE FIAÇÃO ANÁLISE DE PROTOCOLO E MEDIÇÃO DO TRÁFEGO ANÁLISE ESTATÍSTICA

GERENCIAMENTO EM REDES SPECTRUM, da Cableton Systems NetDirector, da UB Networks Cisco Works, da Cisco Systems BrightWorks v2.1, da McAfee Seagate Frye Management, da Seagate Transcend Enterprise Manager, da 3Com Norton Administrator for Network, da Symantec Corporation Optivity Enterprise, da Bay Networks Openview, da Hewlett Packard (HP) System View for AIX, da IBM

ADMINISTRAÇÃO DA LAN APÓS TER SIDO INSTALADO TODO O HW, O S.O.R. E OS SW DE APLICAÇÕES NO SERVIDOR E WS, A TAREFA DO ADMINISTRADOR APENAS COMEÇA AS LANs EXIGEM AÇÕES CONSTANTES DE SUPORTE E ADMINISTRAÇÃO SERÁ NECESSÁRIO UM HD DE MELHOR DESEMPENHO ? É POSSÍVEL ALTERAR AS OPÇÕES DE CACHE DO DISCO PARA MELHORAR O TEMPO DE RESPOSTA ? SERÁ MAIS ADEQUADO UTILIZAR UM OUTRO SGBD ?

COMANDO QUE TRAVA A “WS” HD MENSAGEM DE ERRO ADMINISTRAÇÃO DA LAN ALGUÉM PRECISA SABER COMO TUDO FUNCIONA PARA SANAR OS PROBLEMAS TANTO O HARDWARE COMO O SOFTWARE PODEM APRESENTAR FALHAS COMANDO QUE TRAVA A “WS” HD MENSAGEM DE ERRO CABO PARTIDO

O ADMINISTRADOR DA REDE É O RESPONSÁVEL PELO BOM FUNCIONAMENTO DA LAN ADMINISTRAÇÃO DA LAN O ADMINISTRADOR DA REDE É O RESPONSÁVEL PELO BOM FUNCIONAMENTO DA LAN COMO DEVE SER CONFIGURADA A APLICAÇÃO DE BD, PARA QUE TODOS POSSAM COMPARTILHÁ-LA ? QUEM DEVE SUBSTITUIR OS CARTUCHOS DE TONER DA IMPRESSORA LASER ? QUEM ELIMINA OS ARQUIVOS OBSOLETOS QUANDO O HD COMPATILHADO ESTIVER “FULL” ? QUEM GARANTE AS CÓPIAS DIÁRIAS OU SEMANAIS DE SEGURANÇA (“BACKUP”) ?

ADMINISTRAÇÃO DA LAN QUE CONHECIMENTOS DEVE TER UM BOM ADMINISTRADOR DE REDE ? É TAREFA DE GERENCIAMENTO INSTALAR S.O.R. CADASTRO DE CONTAS, RECURSOS INSTALAR SOFTWARE APLICATIVO INSTALAR PLACA DE REDE / CONECTORES NORMAS E REGRAS DE SEGURANÇA SUPORTE /APOIO AO USUÁRIO

A TAREFA DE MANUTENÇÃO DA REDE ADMINISTRAÇÃO DA LAN A TAREFA DE MANUTENÇÃO DA REDE EXECUTAR BACKUPs VERIFICAR PRESENÇA DE VIRUS NA REDE AVALIAR NOVOS PRODUTOS MONITORAR O USO E ANTECIPAR PROBLEMAS NA REDE ESPAÇOS EM DISCO VELOCIDADE DE ACESSO AOS DISCOS VELOCIDADE DA IMPRESSORA GERAR PLANOS E ORÇAMENTOS FUTUROS