INE 5630 - Segurança em Computação DistribuídaProf. João Bosco M. Sobral Protegendo a Infra- Estrutura da Rede.

Slides:



Advertisements
Apresentações semelhantes
Um firewall antigo, mas usável e interessante.
Advertisements

Microsoft® ISA Server 2006 Visão Geral
Firewalls IDS
Projeto Físico de uma Rede Local
Computação Distribuída
Segurança de Perímetro
Segurança em VPN Luciana Pompei Ricardo Tavernaro Rumiko Stolfi.
Desenvolvimento de estratégias de segurança e gerência
Firewall.
Firewall.
Introdução às Redes Privadas Virtuais - VPN
Prof. Rafael Guimarães, PhD
Firewalls.
Modelo de Segurança para Ambientes Cooperativos
Redes de Computadores Prof. Carlos Rafael Guerber
Trabalho – 03/09/ FIM.
Utilização do PIX Firewall no CDTN
Fundamentos de Segurança da Informação
Auxilio a Resolução da Lista de Exercícios
Habilitando Conectividade Contínua e Segura [Nome] Microsoft Brasil
Você saber quem está acessando sua rede ? Veja como o IPSEC, PKI e NAP podem ajudar ! Rodrigo Immaginario CISSP MVP Security
Projeto de Segurança Corporativa
Aula 9 - Camada de aplicação
HIP Protocolo de Identificação do Usuário Uma visão geral sobre este protocolo que promete ser uma solução às atuais dificuldades de implementação da internet.
VPN (Virtual Private Network)
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
VPN Virtual Private Network.
Configurando e Testando sua Rede
Instrutor/Consultor M.Sc. Alessandro Kraemer
SEGURANÇA DA INFORMAÇÃO. SEGURANÇA DA INFORMAÇÃO.
Domínio de Conhecimento 2: Segurança em Comunicações
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Curso: Segurança da Informação
Teleprocessamento e Redes:
Segurança da Informação – SI
Segurança e Auditoria de Sistemas
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Segurança e Auditoria de Sistemas
Virtual Private Networks
Segurança & Auditoria de Sistemas AULA 09 Eduardo Silvestri
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Prof. Eduardo Maroñas Monks
VPN VPN VIRTUAL PRIVATE NETWORK. VPN - DEFINIÇÃO VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam.
Laboratório Módulo :00hs às 12:00hs – Sala O15
VPN Virtual Private Network.
Apresentação sobre WI-FI Cadeira: Computação Móvel.
Camada de Transporte: protocolo UDP
Laboratório de segurança: Ferramentas de ataque e defesa
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Introdução ao Roteamento e ao Encaminhamento de Pacotes Protocolos.
Visão Geral da Tecnologia de Segurança AAA. Segurança de Acesso à rede com AAA A Arquitetura de Segurança AAA: Authentication, Authorization, Accounting.
INE Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa.
O usuário está dentro da empresa tenta acessar a Web.
Termos – redes de computadores
Arquitetura de segurança – Redes
Conetando-se à Internet com Segurança. Domínio externo - Internet.
Segurança de Sistemas Sistemas Operacionais. Parte I Etapas Iniciais.
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
OpenVPN Para não precisar esticar um cabo de fibra óptica da matriz até a filial para conectar duas redes internas.
PROF PAULO MAXIMO, MSc com INFORMÁTICA 4 4.
Faixa de Numeros IP O endereço IP, na versão 4 do IP (IPv4), é um número de 32 bits oficialmente escrito com quatro octetos (Bytes) representados no formato.
FIREWALLS Edgard Jamhour.
Dicas de Segurança ENCOSIS III – 2014 Técnicas de pentest em ambientes corporativos utilizando o Kali Linux.
Curso Superior em Redes de Computadores SSH Prof. Sales Filho.
Segurança Perimetral - Firewall
Alessandro D. R. Fazenda
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Curso Superior em Redes de Computadores Roteamento IP ACL – Access Control List Prof. Sales Filho.
Manutenção e Configuração de Micros 12 - Redes Prof. Fabrício Azor é 106.
Transcrição da apresentação:

INE Segurança em Computação DistribuídaProf. João Bosco M. Sobral Protegendo a Infra- Estrutura da Rede

Prof. João Bosco M. Sobral INE 5630 – Segurança em Computação Distribuída Protegendo a Infra-Estrutura da Rede Segurança de Acesso Discado - Tecnologia de segurança; - Servidor de Acesso de Rede; - Produtos existentes.

Prof. João Bosco M. Sobral INE 5630 – Segurança em Computação Distribuída Protegendo a Infra-Estrutura da Rede Conectando-se à Internet com Segurança - Roteador de Perímetro - Firewall - Host de Segurança - Gateway de Aplicativo - DMZ

Prof. João Bosco M. Sobral INE 5630 – Segurança em Computação Distribuída Protegendo a Infra-Estrutura da Rede Tecnologia de Criptografia - Visão Geral - Configuração de produtos

Prof. João Bosco M. Sobral INE 5630 – Segurança em Computação Distribuída Protegendo a Infra-Estrutura da Rede VPN OpenVPN FreeSwan

Prof. João Bosco M. Sobral INE 5630 – Segurança em Computação Distribuída Exemplos de Produtos Segurança no Roteador (Cisco IOS Software) - configuração geral; - configurar listas de controle de acesso padrão e estendida; - configurar o SNMP no roteador; - autenticação de roteador vizinho

Prof. João Bosco M. Sobral INE 5630 – Segurança em Computação Distribuída Exemplos de Produtos Segurança de Switches Ethernet (Série 6000/6500 Catalyst): - Controlando acesso usando autenticação; - Configurando segurança através de filtragem de portas.

Prof. João Bosco M. Sobral INE 5630 – Segurança em Computação Distribuída Exemplos de Produtos Cisco ACS 5300 ou Cisco 2500 Cisco Secure ACS - servidor de controle acesso discado TACACS+ (Terminal Access Controller Access Control System). RADIUS (Remote Access Dial-In User Service)

Prof. João Bosco M. Sobral INE 5630 – Segurança em Computação Distribuída Exemplos de Produtos Roteador de Perímetro Cisco 1720: - roteador de uso geral; - conexão serial com a Internet e uma conexão Ethernet com uma DMZ; - utiliza o software Cisco IOS (Internetworking Operational System)

Prof. João Bosco M. Sobral INE 5630 – Segurança em Computação Distribuída Exemplos de Produtos Cisco IOS Firewall - usa o CBAC (controle de acesso baseado em contexto); Cisco IDS (IOS Firewall’s Intrusion Detection System)

Prof. João Bosco M. Sobral INE 5630 – Segurança em Computação Distribuída Exemplos de Produtos Cisco Secure PIX Firewall - configura IPSec; - usado para as redes Cisco IPSec; CET (Cisco Encryption Technology) - utilizada nos roteadores Cisco; - criptografia na camada de rede; - ativada pelo software Cisco IOS e a criptografia IPSec no PIX Firewall.