Google
 

Poetray

BannerFans.com

domingo, 20 de dezembro de 2009

O MANUAL

Leitura bíblica: Salmo 119.97-112
97. Como eu amo a tua lei! Medito nela o dia inteiro.
98. Os teus mandamentos me tornam mais sábio que os meus inimigos, porquanto estão sempre comigo.
99. Tenho mais discernimento que todos os meus mestres, pois medito nos teus testemunhos.
100. Tenho mais entendimento que os anciãos, pois obedeço aos teus preceitos.
101. Afasto os pés de todo caminho mau para obedecer à tua palavra.
102. Não me afasto das tuas ordenanças, pois tu mesmo me ensinas.
103. Como são doces para o meu paladar as tuas palavras! Mais que o mel para a minha boca!
104. Ganho entendimento por meio dos teus preceitos; por isso odeio todo caminho de falsidade.
105. A tua palavra é lâmpada que ilumina os meus passos e luz que clareia o meu caminho.
106. Prometi sob juramento e o cumprirei: vou obedecer às tuas justas ordenanças.
107. Passei por muito sofrimento; preserva, SENHOR, a minha vida, conforme a tua promessa.
108. Aceita, SENHOR, a oferta de louvor dos meus lábios, e ensina-me as tuas ordenanças.
109. A minha vida está sempre em perigo, mas não me esqueço da tua lei.
110. Os ímpios prepararam uma armadilha contra mim, mas não me desviei dos teus preceitos.
111. Os teus testemunhos são a minha herança permanente; são a alegria do meu coração.
112. Dispus o meu coração para cumprir os teus decretos até o fim.

Criou Deus o homem à sua imagem, à imagem de Deus o criou; homem e mulher os criou. (Gn 1.27)

Todo fabricante de produtos duráveis, tais como eletrodomésticos, eletrônicos e veículos, imprime manuais que acompanham o bem adquirido. Esses manuais servem para descrever o produto, dão instruções de uso e de cuidados a tomar para o perfeito funcionamento, além de detalhes para o seu reparo ou manutenção no caso de alguma falha. Quanto mais valioso for o produto ou quanto mais cuidado requerer, tanto mais detalhes são acrescentados ao manual para que o seu desempenho não frustre o proprietário. Deus nos criou à sua imagem e semelhança. Diz-se que o homem é a coroa da criação, portanto algo que ocupa o ponto mais elevado da escala de valores. Em sua perfeita sabedoria, Deus não poderia deixar de produzir também o manual do proprietário. Fez isto por meio dos homens que escolheu para tal: profetas e apóstolos que no decorrer do tempo completaram este manual - a Bíblia. A Bíblia descreve o produto: "Seus pés correm para o mal, ágeis em derramar sangue inocente. Seus pensamentos são maus; ruína e destruição marcam os seus caminhos" (Is 59.7). A Bíblia descreve como deve funcionar (agir): "O fruto do Espírito é amor, alegria, paz, paciência, amabilidade, bondade, fidelidade, mansidão e domínio próprio. Contra essas coisas não há lei" (Gl 5.22-23). A Bíblia descreve os cuidados para o seu perfeito funcionamento: "Como é feliz aquele que não segue o conselho dos ímpios, não imita a conduta dos pecadores, nem se assenta na roda dos zombadores!" (Sl 1.1).
Descreve detalhes para a manutenção quando ocorrem problemas: "Mesmo quando eu andar por um vale de trevas e morte, não temerei perigo algum, pois tu estás comigo; a tua vara e o teu cajado me protegem" (Sl 23.4).
Estas são algumas das numerosas "dicas" existentes no manual mais perfeito já elaborado. Consulte-o antes, para que você não vá consultá-lo somente para saber porque tudo deu errado. - NE

Como eu amo a tua lei! Medito nela o dia inteiro. (Sl 119.97)

domingo, 13 de setembro de 2009

Não se esqueça, dia 19, vacinação contra paralisia infantil

A segunda etapa da Campanha Nacional de Vacinação contra a Poliomielite será realizada no dia 19 de setembro.
Com o slogan “Não dá pra vacilar. Mais uma vez, tem que vacinar”, o Ministério da Saúde reforça o alerta aos pais e responsáveis sobre a importância de levar as crianças menores de cinco anos aos postos de vacinação.
Nessa data, será realizada a segunda etapa da Campanha Nacional de Vacinação contra Poliomielite.
Não deixe para a última hora, faça desse compromisso a principal prioridade do dia. Afinal trata-se da saúde daqueles que mais amamos. Depois vá se divertir com seu baixinho. Você se lembra do pânico que você sentia quando era dia de tomar vacina?

A meta da segunda etapa da campanha é proteger cerca de 14,7 milhões de crianças – o que representa 95% das crianças menores de cinco anos. Não é justo o seu baixinho ficar fora dessa. Histórias trágicas no passado marcaram a vida de muitas famílias por falta de vacinas. Hoje nada justifica não cumprir esse compromisso.

Cerca de 115 mil postos de vacinação participarão da mobilização em todo o país. Serão milhares de pessoas trabalhando na campanha, que contará com a utilização de milhares de veículos terrestre, marítimo e fluvial.

A primeira etapa foi realizada em 20 de junho e atingiu 95,7% do público alvo. É pouco, pois, isso significa que muitas crianças estão sob ameaça.
Dessa vez ajude o ministério da saúde a atingir 100% do seu objetivo. Vai lá, e fique com a consciência tranqüila.
A vacina é oferecida gratuitamente.

sábado, 12 de setembro de 2009

Concurso público

Última semana para se inscrever no concurso público da prefeitura de Itapevi
Serão disponibilizadas 417 vagas para profissionais de nível fundamental, médio, técnico e superior.
A prefeitura de Itapevi abriu na última semana as inscrições do concurso público para preenchimento de diversos cargos. O edital completo está presente no site da prefeitura de Itapevi (www.itapevi.sp.gov.br), na edição de 28 de agosto de 2009 do Diário Oficial de Itapevi e no site da Equipe Assessoria (www.equipeassessoria.com.br). As inscrições terminam dia 18 de setembro e podem ser feitas no Ginásio Municipal de Esporte localizado na Av. Rubens Caramez, 1000 – Pq. Suburbano, de segunda a sexta-feira, das 8h às 12h e das 13h às 17h. Inscrições variam entre R$ 15 e R$ 45. Vale a pena conferir.
Boa sorte!

sexta-feira, 11 de setembro de 2009

SENAI-SP _ Aproveite essa oportunidade

“Participe do SENAI-SP de Braços Abertos
A escola SENAI-SP de Jandira recebe você de braços abertos. Conheça as instalações, os cursos e toda a estrutura que oferecemos para seu desenvolvimento profissional. Faça parte do SENAI-SP. Faça parte da Indústria”.

Assim, com folhetos e cartazes com esse anúncio, as unidades do SENAI-SP convidam toda a comunidade a visitar o SENAI-SP e conhecer toda sua estrutura. A melhor instituição de ensino do país, neste dia 12 de setembro de 2009, estará de portas abertas para receber você. Aproveite essa oportunidade e abrace um futuro de sucesso através de um dos cursos oferecidos por essa grande fonte de aprendizagem. Informe-se sobre a localização do SENAI-SP mais próximo da sua residência e fique por dentro e todo o desenvolvimento tecnológico.

domingo, 16 de agosto de 2009

Ótima oportnidade

O IPv6 _ nova geração do Protocolo Internet.

A Internet vai mudar, você sabia?
Já está, a todo vapor o Ipv6, a nova geração de Protocolo IP.
Ele já vem sendo utilizado há algum tempo e a solução para o problema de falta de endereçamento para conexão de rede. Com o Ipv6 a Internet vai ficar muito mais veloz e segura. A implantação do Ipv6 deve ser acelerada por ele ser uma solução eficiente e mais que necessária. Esse recurso é imprescindível para a continuidade do crescimento e da evolução da Internet.
O IPv6 traz para a Internet um espaço de endereçamento infinitamente mais abrangente do que o atual Ipv4 usado desde a expansão da Internet na década de 90. Agora, com o crescimento constante de redes pelo mundo o sistema deparou com a falta de endereçamento IP para as redes que vão surgindo a todo instante, e antes que o mal se agrave, então, a santa tecnologia desenvolvida por homens de comprometimento com o progresso e bem estar social desenvolveram o Ipv6, a solução definitiva para o Protocolo Internet.

Quer saber mais? O O Comitê Gestor da Internet no Brasil (CGI.br) disponibiliza tudo sobre Internet. Aproveite e faça o Curso básico de Ipv6, é gratuito. Bons estudos!



Visite o site do Jacuri e dê sua opinião, eu ficaria muito feliz com a sua participação. Você tem uma história? http://sites.google.com/site/dojacuri

quinta-feira, 13 de agosto de 2009

PACIÊNCIA

Leitura bíblica: Gênesis 13.10-17
10. Olhou então Ló e viu todo o vale do Jordão, todo ele bem irrigado, até Zoar; era como o jardim do SENHOR, como a terra do Egito. Isto se deu antes de o SENHOR destruir Sodoma e Gomorra.
11. Ló escolheu todo o vale do Jordão e partiu em direção ao leste. Assim os dois se separaram:
12. Abrão ficou na terra de Canaã, mas Ló mudou seu acampamento para um lugar próximo a Sodoma, entre as cidades do vale.
13. Ora, os homens de Sodoma eram extremamente perversos e pecadores contra o SENHOR.
14. Disse o SENHOR a Abrão, depois que Ló separou-se dele: “De onde você está, olhe para o norte, para o sul, para o leste e para o oeste:
15. toda a terra que você está vendo darei a você e à sua descendência para sempre.
16. Tornarei a sua descendência tão numerosa como o pó da terra. Se for possível contar o pó da terra, também se poderá contar a sua descendência.
17. Percorra esta terra de alto a baixo, de um lado a outro, porque eu a darei a você”.

Sejam pacientes para com todos (1Ts 5.14).

Quantas vezes ouvimos alguém dizer: "Tenha paciência!" A ênfase bíblica na paciência torna-se necessária porque a falta de paciência faz parte da nossa natureza. Aliás, uma faceta do fruto do Espírito que habita no cristão é paciência (”Mas o fruto do Espírito é amor, alegria, paz, paciência, amabilidade, bondade, fidelidade...” - Gl 5.22). Quer dizer, há situações que oferecem oportunidades para o exercício da paciência além da tolerância que possamos demonstrar naturalmente. Somente o Espírito de Deus é capaz de nos tornar pacientes nessas situações. Um servo de Deus muito experimentado em trabalhar com outros servos de Deus advertiu: (1) Sejam pacientes para com Deus, no que ele quer fazer; (2) sejam pacientes para com seus semelhantes e (3) seja paciente para com você mesmo, porque não poderá aprender tudo de uma vez.
Quanto à paciência para com nossos semelhantes, nossa leitura mostra como Abraão exibiu paciência durante vários anos para com seu sobrinho Ló: quando Ló preferiu morar na cidade pecaminosa de Sodoma e quando foi socorrer Ló apesar da escolha errada deste, resgatando-o dos inimigos que o levaram. Intercedeu fervorosamente por ele e foi respondido quando a cidade foi destruída e Ló salvo pelos anjos com as duas filhas. Pode também haver necessidade de paciência para com nossos familiares e parentes, especialmente quando não seguem a Cristo e quando aceitam doutrinas contrárias às nossas. Ou quando tomam decisões contrárias aos nossos conselhos e esperanças. Igualmente cabe a nós exercer a paciência nas relações na igreja, conservando "a unidade pelo vínculo da paz" (Ef 4.3). Afinal, somos membros do corpo de Cristo com o dever de nos amar uns aos outros como ele nos amou. Ser paciente "para com todos," como manda o nosso versículo, inclui aqueles com opiniões contrárias à nossa, pois todos têm o direito de expressão. Estende-se igualmente aos fracos na fé e desencaminhados, pois é no ambiente da união que o Senhor concede sua bênção (”Como é bom e agradável quando os irmãos convivem em união! É como óleo precioso derramado sobre a cabeça, que desce pela barba, a barba de Arão, até a gola das suas vestes. É como o orvalho do Hermom quando desce sobre os montes de Sião. Ali o SENHOR concede a bênção da vida para sempre.” - Sl 133). - TL

Ter paciência é saber aguardar a hora de Deus agir.

sábado, 25 de julho de 2009

ABRA-SE PARA DEUS

Leitura bíblica: Salmo 145.18-21
18. O SENHOR está perto de todos os que o invocam, de todos os que o invocam com sinceridade.
19. Ele realiza os desejos daqueles que o temem; ouve-os gritar por socorro e os salva.
20. O SENHOR cuida de todos os que o amam, mas a todos os ímpios destruirá.
21. Com meus lábios louvarei o SENHOR. Que todo ser vivo bendiga o seu santo nome para todo o sempre!

Queira o Senhor... perdoar todo aquele que inclina o seu coração... (2Cr 30.18,19)

Davi contou sua experiência de vida com Deus resumindo-a assim: "Este pobre homem clamou, e o Senhor o ouviu; e o libertou de todas as suas tribulações" (Sl 34.6). Ele não era diferente de nós hoje. Sua vida, suas paixões, seus erros, desejos e medos eram semelhantes aos de todo ser humano. Seus problemas familiares foram vários e graves. Entretanto, sua vida de experiência com Deus quer incentivar você a abrir-se mais para Deus. Talvez você diga: "Eu tenho orado pedindo uma vida diferente com Deus!" Todos nós cuidamos dos nossos interesses, até mesmo com Deus, mas isso não é abrir-se para Deus e sim tentar mudar a vontade de Deus tornando-a favorável aos nossos interesses. Abrir-se para Deus é viver cada dia tão junto dele que ele possa intervir e determinar todas as nossas decisões. É ter a vontade de Deus como prioridade de vida. Se você quer viver assim com Deus, pare de exigir que ele dê as soluções que você imagina e abra-se para ele!
Davi relata a resposta que recebeu quando aprendeu a se abrir para Deus, resumindo-a com a seguinte frase: "O anjo do Senhor é sentinela ao redor daqueles que o temem, e os livra. Provem e vejam como o Senhor é bom. Como é feliz o homem que nele se refugia!" (Sl 34.7-8).
Quem se abre para Deus recebe recursos para enfrentar os temores da vida, os pequenos mas desgastantes desafios diários, as frustrações pelos sonhos quebrados e, sobretudo, seus próprios desejos ocultos. Tudo isso porque o amor de Deus proporciona descanso interior, segurança, proteção e equilíbrio emocional. Além disso, o próprio Deus se põe ao redor da pessoa para protegê-la constantemente. Abrir-se para Deus é mudar a vida. Jesus disse que era nascer de novo. Que a partir de hoje Deus faça seu coração abrir-se para ele. - MLN

Abrir-se para Deus não é disciplina pessoal, é ouvir o que Deus nos diz através de Jesus e obedecer.

quinta-feira, 23 de julho de 2009

BALANÇO DA VIDA

Leitura bíblica: Romanos 12.1-3
1. Portanto, irmãos, rogo-lhes pelas misericórdias de Deus que se ofereçam em sacrifício vivo, santo e agradável a Deus; este é o culto racional de vocês.
2. Não se amoldem ao padrão deste mundo, mas transformem-se pela renovação da sua mente, para que sejam capazes de experimentar e comprovar a boa, agradável e perfeita vontade de Deus.
3. Por isso, pela graça que me foi dada digo a todos vocês: Ninguém tenha de si mesmo um conceito mais elevado do que deve ter; mas, ao contrário, tenha um conceito equilibrado, de acordo com a medida da fé que Deus lhe concedeu.

Cada um examine os próprios atos (Gl 6.4)

Queremos chamar sua atenção para um fato importante: estamos no início do segundo semestre. O tempo passa rápido e logo logo estaremos ouvindo os votos de boas festas.
O início do segundo semestre é o melhor tempo para nos fazermos as seguintes perguntas: Tenho procurado falar mais e de modo mais íntimo com Deus? Meus hábitos negativos ainda comandam minhas escolhas e decisões? Minha comunhão com os irmãos obedece aos princípios de amor do Senhor Jesus Cristo? Minha comunicação revela que pertenço a Jesus? Se não revela, o que estou fazendo para mudar? Tenho dado afeto à minha família, pela qual sou responsável? Sou honesto nos meus negócios e trabalhos? A esperteza se tornou o motor das minhas ações? As minhas palavras e expressões têm dado ânimo e esperança às pessoas que me cercam? Tenho ouvido mais e imposto menos as minhas opiniões? Consegui no primeiro semestre do ano aprender algo que tenha mudado meu modo de pensar? Tenho confessado o meu pecado e me arrependido, tenho efetuado as mudanças que Jesus requer? Se o quadro de respostas for negativo, o princípio das mudanças está no arrependimento e na volta da submissão a Jesus. Essa mudança começa com a decisão de reconhecer a partir de hoje as virtudes cristãs como imperativas para sua vida. Ninguém pode mudar nada em sua vida se você não decidir fazê-lo. A garantia de que as mudanças para melhor são possíveis está na própria Palavra de Deus, que afirma: "Tu, Senhor, guardarás em perfeita paz aquele cujo propósito está firme, porque em Ti confia" (Is 26.3). Se você ainda tem a disposição de efetuar neste ano mudanças para melhorar sua vida com Deus, com o Senhor Jesus e os irmãos, você ainda tem um semestre pela frente. O ano ainda pode ser altamente produtivo. Avive a perseverança, porque o Senhor está quase às portas. - MLN

As barreiras que impedem a perfeita vida com Deus são as do nosso próprio coração.

domingo, 14 de junho de 2009

MEDIADOR

Leitura bíblica: Hebreus 7.23-28

23. Ora, daqueles sacerdotes tem havido muitos, porque a morte os impede de continuar em seu ofício;

24. mas, visto que vive para sempre, Jesus tem um sacerdócio permanente.

25. Portanto, ele é capaz de salvar definitivamente aqueles que, por meio dele, aproximam-se de Deus, pois vive sempre para interceder por eles.

26. É de um sumo sacerdote como este que precisávamos: santo, inculpável, puro, separado dos pecadores, exaltado acima dos céus.

27. Ao contrário dos outros sumos sacerdotes, ele não tem necessidade de oferecer sacrifícios dia após dia, primeiro por seus próprios pecados e, depois, pelos pecados do povo. E ele o fez uma vez por todas quando a si mesmo se ofereceu.

28. Pois a Lei constitui sumos sacerdotes a homens que têm fraquezas; mas o juramento, que veio depois da Lei, constitui o Filho perfeito para sempre.



Jesus tem um sacerdócio permanente (Hb 7.24)



Um homem religioso escreveu seus pensamentos com profundo remorso: "Queria ter alguém que tomasse a si todos os meus muitos pecados como se fossem os seus! Então eu teria paz com Deus." Ansiava por se livrar do peso na consciência, que o acusava todos os dias. Se você também vive aflito assim, saiba que alguém aceitou os pecados de você como sendo dele. Jesus veio do céu para ser o nosso mediador perante o santo Deus. Para tanto, teve de beber o cálice de todos os nossos pecados - ele, que nunca pecou! Morreu na cruz para extirpar os nossos pecados para que jamais aparecessem perante Deus. "Quando a si mesmo se ofereceu" (v 27), sacrificando sua própria vida, satisfez eternamente a justiça de Deus no céu.

A prova de que Jesus realmente alcançou isso foi que ressuscitou dos mortos e subiu para junto de Deus a fim de interceder por nós (”Mas quando este sacerdote acabou de oferecer, para sempre, um único sacrifício pelos pecados, assentou-se à direita de Deus.” - Hb 10.12). Recebeu um sacerdócio eterno, tornando-se o único mediador entre Deus e os homens (”Pois há um só Deus e um só mediador entre Deus e os homens: o homem Cristo Jesus” - 1Tm 2.5). Hoje ele representa o nosso caso perfeitamente como hábil advogado perante o nosso juiz e afasta para sempre nossa condenação, pois "entrou no Santo dos Santos uma vez por todas, e obteve eterna redenção" (Hb 9.12).

Mas você pode estar preocupado porque pecou depois de se converter a Cristo. Como encarar este problema? Antes de tudo, deve confessar o pecado e aceitar o perdão garantido por Deus (”Se confessarmos os nossos pecados, ele é fiel e justo para perdoar os nossos pecados e nos purificar de toda injustiça.” - 1Jo 1.9). Pois, "se alguém pecar, temos um intercessor junto ao Pai, Jesus Cristo, o justo" (1Jo 2.1). Depois, Satanás, que o tentou a pecar, quando sabe que você recebeu o perdão, ainda quer incomodá-lo com o pecado já perdoado como se ainda existisse. Mas "foi lançado fora o acusador dos nossos irmãos" (Ap 12.10). Ele não tem lugar perante nosso divino mediador, Cristo, o Senhor. "Quem fará alguma acusação contra os escolhidos de Deus? É Deus quem os justifica. Quem os condenará? Foi Cristo Jesus que morreu,... ressuscitou... e intercede por nós" (Rm 8.33-34). - TL


Creia e anime-se!

sexta-feira, 20 de março de 2009

Sistema de segurança firewall e proxy

Firewall e Proxy
O que é Firewall?
O que Proxy?

INTRODUÇÃO
Esse trabalho é um estudo de pesquisa sobre o dispositivo de segurança firewall e servidor proxy, para ampliar o conhecimento na área de TI e principalmente auxiliar na aprendizagem de segurança de redes de computadores. O material apresentado nesse trabalho é apenas uma breve pesquisa de resumos de literaturas já um tanto resumido e simplificadas, portanto muito simples, apresenta-se como um aperitivo ou convite à farta ceia a área da tecnologia da informação. Esse é apenas um meio utilizado para se penetrar nesse núcleo, sem que soframos o risco de assustar os ânimos perante os conflitos que se nos apresenta o mundo digital.

RESUMO
O dispositivo de segurança firewall para redes de computadores e o servidor proxy é o ponto de partida para quem pretende conhecer como funciona o sistema de segurança em uma rede de computadores ou qualquer seja o segmento da TI, pois, segurança além de ser uma área complexa e um desafio estimulante oferece, a quem se predispõe a estudá-la, juntamente com o prazer da aprendizagem e o vasto universo a ser desbravado, no fim a gostosa sensação de prática da cidadania se vista do ângulo de que trabalhe em prol do bem comum: a privacidade do usuário, a integridade dos pacotes de comunicação e a proteção ao patrimônio. O firewall e o serviço proxy nos aponta esses horizontes cinzentos e nebulosos, por vezes negros e aparentemente intransponíveis, mas que aos poucos se eliminam na medida em que unimos aos nossos esforços os recursos da tecnologia e uso da inteligência.

Firewall

Firewall é um dispositivo de segurança que encontra-se em uma rede de computadores. O termo inglês, firewall, faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores à uma parede corta-fogo, firewall, que evita o alastramento de incêndios pelos cômodos de uma edificação, daí o nome firewall, dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.

Os primeiros sistemas firewall, foram desenvolvidos devido à necessidade de criar restrição de acesso entre as redes existentes, exclusivamente para suportar segurança no conjunto de protocolos TCP/IP; isso, devido a constantes casos de invasões de redes, de acessos indevidos a sistemas e de fraudes em sistemas de telefonia que começaram a surgir no final dos anos 80, época em que tornou-se comum o surgimento de tribos harkers. Como exemplo de invasões temos o caso Internet Worm, 1988, escrito por Robert T Morris Jr, que disseminou-se por todos os sistemas de rede de Internet da época provocando um verdadeiro caos em menos de 24 horas.

Este sistema encontra-se na forma de software e hardware, ou na combinação de ambos. A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.

A primeira geração (Filtros e pacotes)

A tecnologia foi disseminada em 1988 através de pesquisa sustentada pela DEC (Digital Equipment Corporation, empresa americana pioneira na indústria de computadores.

Dois colaboradores então, Bill Cheswick e Steve Bellovin, da AT&T (American Telephone e Telegraph Corporation, companhia americana de telecomunicações ) desenvolvem o primeiro modelo para prova de conceito e tal modelo tratava-se de um filtro de pacotes responsável pela avaliação de pacotes do conjunto de protocolos TCP/IP, mas apesar do principal protocolo de transporte TCP orientar-se a um estado de conexões, o filtro de pacotes não tinha este objetivo inicialmente, uma possível vulnerabilidade. Este tipo de tecnologia é adotada em equipamentos de rede para permitir configurações de acesso simples, as chamadas "listas de acesso" ou "access lists".

Portanto as Regras Típicas na Primeira Geração eram restringir tráfego baseado no endereço IP de origem ou destino e restringir tráfego através da porta TCP ou UDP do serviço.

Segunda Geração (Filtros de Estado de Sessão)

A segunda Geração, Filtros de Estado de Sessão, a tecnologia foi disseminada a partir dos anos 90 pelo Bell Labs (Bell Telephone Laboratories ou Bell Labs era originalmente o braço de pesquisa e de desenvolvimento AT&T).

Pelo fato de o principal protocolo de transporte TCP orientar-se por uma tabela de estado nas conexões, os filtros de pacotes não eram suficientemente efetivos se não observassem estas características; Foram chamados também de firewall de circuito.

As Regras Típicas na Segunda Geração

Todas as regras da 1.ª Geração;

Restringir o tráfego para início de conexões (NEW);

Restringir o tráfego de pacotes que não tenham sido iniciados a partir da rede protegida (ESTABLISHED);
Restringir o tráfego de pacotes que não tenham número de sequência corretos.

FireWall StateFull:

Armazena o estado das conexões e filtra com base nesse estado. Três estados para uma conexão: - NEW: Novas conexões;- - ESTABLISHED: Conexões já estabelecidas; - RELATED: Conexões relacionadas a outras existentes.

Terceira Geração (Gateway de Aplicação - OSI)
Baseado nos trabalhos de Gene Spafford, Marcos Ranum e Bill Cheswick; também são conhecidos como "Firewall de Aplicação" ou "Firewall Proxy".

Foi nesta geração que se lançou o primeiro produto comercial, o SEAL da DEC. Diversos produtos comerciais surgiram e se popularizaram na década de 90, como os firewalls Raptor, Gauntlet (que tinha sua versão gratuita batizada de TIS) e Sidewinder, entre outros.

Regras Típicas na Terceira Geração
Todas as regras das gerações anteriores;
Restringir acesso FTP a usuários anônimos;
Restringir acesso HTTP para portais de entretenimento;
Restringir acesso a protocolos desconhecidos na porta 443 (HTTP/S).
Quarta Geração e subsequentes
O firewall consolida-se como uma solução comercial para redes de comunicação TCP/IP;
Diversas empresas como Fortinet, SonicWALL, Juniper, Checkpoint e Cisco desenvolvem soluções que ampliam características anteriores:
Stateful Inspection para inspecionar pacotes e tráfego de dados baseado nas características de cada aplicação, nas informações associadas a todas as camadas do modelo OSI (e não apenas na camada de rede ou de aplicação) e no estado das conexões e sessões ativas;
Prevenção de Intrusão para fins de identificar o abuso do protocolo TCP/IP mesmo em conexões aparentemente legítimas;
Deep Packet Inspection associando as funcionalidades do Stateful Inspection com as técnicas dos dispositivos IPS;
A partir do início dos anos 2000, a tecnologia de Firewall foi aperfeiçoada para ser aplicada também em estações de trabalho e computadores domésticos (o chamado "Firewall Pessoal"), além do surgimento de soluções de firewall dedicado a servidores e aplicações específicas (como servidores Web e banco de dados).

Classificação do sistema firewall
Os sistemas firewall podem ser classificados da seguinte forma:

Filtros de Pacotes

Filtro de pacotes é um conjunto de regras que analisam e filtram pacotes enviados por redes distintas de comunicação. Um filtro de pacotes pode elevar o nível de segurança de uma rede por fazer a filtragem nas camadas 3 e 4 do protocolo TCP/IP

Estes sistemas analisam individualmente os pacotes à medida em que estes são transmitidos, verificando as informações das camada de enlace (camada 2 do modelo ISO/OSI) e de rede (camada 3 do modelo ISO/OSI).

As regras podem ser formadas indicando os endereços de rede (de origem e/ou destino) e as portas TCP/IP envolvidas na conexão. A principal desvantagem desse tipo de tecnologia para a segurança reside na falta de controle de estado do pacote, o que permite que agentes maliciosos possam produzir pacotes simulados (com endereço IP falsificado, técnica conhecida comoIP Spoofing, fora de contexto ou ainda para serem injetados em uma sessão válida. Esta tecnologia foi amplamente utilizada nos equipamentos de 1a.Geração (incluindo roteadores), não realizando nenhum tipo de decodificação do protocolo ou análise na camada de aplicação.

IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

Proxy Firewall ou Gateways de Aplicação

Os conceitos de gateways de foram introduzidos por Marcus Ramum em 1995.
O firewall de proxy trabalha recebendo o fluxo de conexão, tratando as requisições como se fossem uma aplicação e originando um novo pedido sob a responsabilidade do mesmo firewall (non-transparent proxy) para o servidor de destino. A resposta para o pedido é recebida pelo firewall e analisada antes de ser entregue para o solicitante original.

Os gateways de aplicações conectam as redes corporativas à Internet através de estações seguras (chamadas de bastion hosts) rodando aplicativos especializados para tratar e filtrar os dados (os proxy firewalls). Estes gateways, ao receberem as requisições de acesso dos usuários e realizarem uma segunda conexão externa para receber estes dados, acabam por esconder a identidade dos usuários nestas requisições externas, oferecendo uma proteção adicional contra a ação dos crackers.

Desvantagens
Para cada novo serviço que aparece na Internet, o fabricante deve desenvolver o seu correspondente agente de Proxy. Isto pode demorar meses, tornando o cliente vulnerável enquanto o fabricante não liberta o agente específico. A instalação, manutenção e atualização dos agentes do Proxy requerem serviços especializados e podem ser bastante complexos e caros;
Os proxies introduzem perda de desempenho na rede, já que as mensagens devem ser processadas pelo agente do Proxy. Por exemplo, o serviço FTP manda um pedido ao agente do Proxy para FTP, que por sua vez interpreta a solicitação e fala com o servidor FTP externo para completar o pedido;
A tecnologia atual permite que o custo de implementação seja bastante reduzido ao utilizar CPUs de alto desempenho e baixo custo, bem como sistemas operacionais abertos (Linux), porém, exige-se manutenção específica para assegurar que seja mantido nível de segurança adequado (ex.: aplicação de correções e configuração adequada dos servidores).

Stateful Firewall (Firewall de Estado de Sessão)

Os firewalls de estado foram introduzidos originalmente em 1991 pela empresa DEC com o produto SEA (United States Navy Sea, Air and Land, mais conhecidos como US NAVY SEALS, é uma Força de Operações Especiais da Marinha dos Estados Unidos). O produto foi sofrendo frequentes mudanças e utilizava a tecnologia patenteada chamada de Stateful Inspection, que tinha capacidade para identificar o protocolo dos pacotes transitados e "prever" as respostas legítimas. Na verdade, o firewall guardava o estado de todas as últimas transações efetuadas e inspecionava o tráfego para evitar pacotes ilegítimos.

Depois de vários aperfeiçoamentos, que introduziram o Deep Packet Inspection, também conhecido como tecnologia SMLI (Stateful Multi-Layer Inspection), ou seja, Inspeção de Total de todas as camadas do modelo ISO/OSI, as 7 camadas, chegou-se à tecnologia que permite que o firewall decodifique o pacote, interpretando o tráfego sob a perspectiva do cliente/servidor, ou seja, do protocolo propriamente dito e inclui técnicas específicas de identificação de ataques. E com a tecnologia SMLI/Deep Packet Inspection, o firewall utiliza mecanismos otimizados de verificação de tráfego para analisá-los sob a perspectiva da tabela de estado de conexões legítimas. Simultaneamente, os pacotes também vão sendo comparados a padrões legítimos de tráfego para identificar possíveis ataques ou anomalias. A combinação permite que novos padrões de tráfegos sejam entendidos como serviços e possam ser adicionados às regras válidas em poucos minutos.

Supostamente a manutenção e instalação são mais eficientes, em termos de custo e tempo de execução, pois a solução se concentra no modelo conceitual do TCP/IP. Porém, com o avançar da tecnologia e dos padrões de tráfego da Internet, projetos complexos de firewall para grandes redes de serviço podem ser tão custosos e demorados quanto uma implementação tradicional.



Firewall de Aplicação

Firewall de Aplicação nasceu principalmente pelo fato de se exigir a concentração de esforços de análise em protocolos específicos, tais como servidores Web e suas conexões de hipertexto HTTP. A primeira implementação comercial nasceu em 2000 com a empresa israelense Sanctum, porém, o conceito ainda não havia sido amplamente difundido para justificar uma adoção prática.

Se comparado com o modelo tradicional de Firewall -- orientado a redes de dados, o Firewall de Aplicação é frequentemente instalado junto à plataforma da aplicação, atuando como uma espécie de procurador para o acesso ao servidor Proxy.

Alguns projetos de código-aberto, como por exemplo o ModSecurity para servidores Apache, têm por objetivo facilitar a disseminação do conceito para as aplicações Web.

Vantagens

Pode suprir a deficiência dos modelos tradicionais e mapear todas as transações específicas que acontecem na camada da aplicação Web proprietária;


Por ser um terminador do tráfego SSL, pode avaliar hipertextos criptografadas HTTPS que originalmente passariam despercebidos ou não analisados por firewalls tradicionais de rede;

Desvantagens

Este tipo de firewall exige um grande poder computacional -- geralmente traduzido para um grande custo de investimento;

Ao interceptar aplicações Web e suas interações com o cliente, o navegador de Web, pode acabar por provocar alguma incompatibilidade no padrão de transações.

Esse sistema, o firewall, é o fator principal na busca de ampla tecnologia, eficaz, e de aperfeiçoamento cada vez mais simplificado, devido à constante necessidade de proteção ao sistema de rede e ao usuário.

Proxy
O proxy é um serviço que está disponível em um ambiente servidor, que recebe requisições das estações de trabalho para conexões à Internet, onde seu papel fundamental é buscar a informação, primeiramente no seu cache local e caso não encontre o documento requisitado, faz a busca no site solicitado pela estação de trabalho. Na segunda situação, o endereço Internet que fica registrado no servidor da página solicitada, é o do servidor proxy, pois o mesmo é o dispositivo que está entre a rede local e a Internet; ou seja, proxy é um servidor que atende a requisições repassando os dados a outros servidores. Um usuário, cliente, conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, website, ou outro recurso disponível em outro servidor.

Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros.

Um HTTP caching proxy, por exemplo, permite que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento em seu cache. Se encontrado, o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia no seu cache. Isso permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é acessado, proporcionando ainda uma redução do uso de banda.

O servidor proxy surgiu da necessidade de ligar a rede local à grande rede de computadores, a Internet, através de um computador que provesse o compartilhamento de Internet com os demais computadores. Fazendo uma analogia, rede local é uma rede interna e a Internet é uma rede externa, sendo assim, o proxy é o dispositivo que permite as máquinas da rede interna se conectarem ao mundo externo. Como na maioria dos casos as máquinas da rede local não têm um endereço válido para a Internet, elas fazem a solicitação de um endereço externo para o servidor proxy, que encaminha a requisição à Internet. Caso não ache o documento solicitado em seu cache de Internet, o servidor está habilitado a fazer essa consulta, pois o mesmo tem um endereço válido na Internet. Sendo assim, pode-se dizer que é normal ter um servidor proxy diretamente ligado à Internet e com um endereço válido.

Uma aplicação proxy popular é o caching web proxy, um web proxy usado com cache. Este provê um cache de páginas da Internet e arquivos disponíveis em servidores remotos da Internet, permitindo aos clientes de uma rede local LAN acessá-los mais rapidamente e de forma viável.

Fazendo uso de servidores de proxy públicos:

O proxy também é usado por hackers, para navegar anonimamente fazendo a substituição de um proxy por outro, afim de burlar proteções oferecidas pelo proxy original.

Muitas pessoas, usuários comuns, utilizam o Proxy para burlar sistemas de proteção, ou seja, informalmente falando, seria como ele jogasse a culpa para outra pessoa pelo IP. Pode parecer irresponsabiblidade ou ato malicioso, mas isso também é uma forma de evitar se expôr aos perigos existentes na rede e evitar spans.

Proxy Transparência

Um proxy transparente, como uma medida de segurança, é um método para obrigar os utilizadores de uma rede a utilizarem o proxy. Além das características de caching dos proxies convencionais, estes podem impor políticas de utilização ou recolher dados estatísticos, entre outras . A transparência é conseguida interceptando o tráfego HTTP (por exemplo) e reencaminhando-o para o proxy mediante a técnica ou variação de port forwarding. Assim, independentemente das configurações explícitas do utilizador, a sua utilização estará sempre condicionada às políticas de utilização da rede. O RFC 3040 define este método como proxy interceptador.

RFC é um acrónimo para o inglês (Request for Comments) . É um documento que descreve os padrões de cada protocolo da Internet previamente a serem considerados um padrão.

Filtros do Proxy

Uma característica muito importante de um servidor proxy são os filtros que podem ser aplicados através de regras pré-determinadas pelo administrador. Dentre elas estão as restrições a sites, configuração ou não de autenticação dos usuários e controles de acesso por horário e data. Os filtros, em geral, são conhecidos em geral como ACLs.

Access Control List ou Lista de controle de acesso , também conhecida pelo acrônimo ACL, é definida pela área de ciência da computação como uma lista que define quem tem permissão de acesso a certos serviços. Isso é, para quem um servidor deve permitir ou negar determinada tarefa. É normalmente uma lista de princípios com os tipos de acesso definido para cada usuário ou grupo. Os Roteadores utilizam "Access Control List" para filtragem de pacotes, seja ele de entrada ou de saida, TCP/UDP, entre outros protocolos. As "acl´s" não pode ser tratada como um firewall, mas sim como um complemento para segurança de sua rede.

Os administradores podem criar os filtros dos mais simples aos mais complexos, contendo regras baseadas em diversos itens, tais como:

Endereço de rede da estação de trabalho;

Domínio requisitado;

Rede de origem ou destino;

Localização do objeto requisitado;

Período de acesso à páginas de Internet;

Habilitar ou não a autenticação.

Todos os filtros mencionados acima podem ser utilizados sozinhos, ou então em conjunto, mas sempre lembrando que as ACLs são analisadas de forma seqüencial. Por exemplo, se existir uma ACL com duas regras, a primeira bloqueando uma determinada página da Internet e a segunda dando permissão para todas as páginas da Internet, então a primeira regra não tem função alguma, pois a última regra invalidou a primeira.

Essas ACLs são utilizadas principalmente por corporações que queiram permitir acesso a páginas que sejam de seu real interesse, conforme as regras e a política de segurança implementada na empresa.

Vantagens e desvantagens de um proxy

Algumas das principais vantagens de incentivar o uso de servidores proxy, são:

Redução do tráfego de rede – são utilizadas menos requisições e respostas, sendo que o objeto do cache é recuperado, atualizado ou buscado do servidor uma única vez, o que reduz consideravelmente a utilização de banda por parte do cliente;

Redução da carga dos servidores – são feitas menos requisições para os servidores web responderem. Por exemplo, diminui consideravelmente o congestionamento a esses servidores, quando há o lançamento de um novo produto;


Redução de latência – possibilita a maior velocidade a resposta de requisições que são feitas ao objeto que está no cache do proxy e não diretamente ao servidor remoto;

Possibilidade de acesso – considerando que a página de Internet solicitada está inacessível, se a página estiver como um objeto do cache, será possível responder a requisição, apenas não possibilitando a atualização da página solicitada.

As das principais desvantagens na utilização de servidores proxy, são:

Poucos serviços suportados – nem todos os serviços têm suporte com os proxys atuais, sendo assim a relação entre o cliente e o servidor proxy deve ser muito bem analisada;

b) atualização de configurações em clientes – carga muito grande de modificações e/ou atualizações em clientes, principalmente em redes locais com grande número de equipamentos. Em ambientes mistos o problema pode ser maior;

Segurança em protocolos e aplicações – o proxy não garante a segurança de um cliente para possíveis falhas de segurança em protocolos ou aplicações, sendo assim é necessário que o proxy seja implementado junto a um firewall.


CONCLUSÃO

Este é um trabalho escolar, embora produzido e editado por aluno seu conteúdo é confiável, pois sua origem é de incontestável credibilidade, trata-se de fonte de pesquisas mundialmente reconhecida pelo seu alto nível de seriedade e riqueza de teor em todos os ramos disponíveis. Isso se aplica também as suas ramificações e independe do idioma.

REFERÊNCIAS
Firewall
http://pt.wikipedia.org/wiki/Firewall
Proxy
http://pt.wikipedia.org/wiki/Proxy

domingo, 8 de março de 2009

Rio da vida

Leitura bíblica: Apocalipse 22.1-6

1. Então o anjo me mostrou o rio da água da vida que, claro como cristal, fluía do trono de Deus e do Cordeiro,

2. no meio da rua principal da cidade. De cada lado do rio estava a árvore da vida, que frutifica doze vezes por ano, uma por mês. As folhas da árvore servem para a cura das nações.

3. Já não haverá maldição nenhuma. O trono de Deus e do Cordeiro estará na cidade, e os seus servos o servirão.

4. Eles verão a sua face, e o seu nome estará em suas testas.

5. Não haverá mais noite. Eles não precisarão de luz de candeia, nem da luz do sol, pois o Senhor Deus os iluminará; e eles reinarão para todo o sempre.

6. O anjo me disse: “Estas palavras são dignas de confiança e verdadeiras. O Senhor, o Deus dos espíritos dos profetas, enviou o seu anjo para mostrar aos seus servos as coisas que em breve hão de acontecer.

O anjo me mostrou o rio da vida que, claro como cristal, flui do trono de Deus e do Cordeiro (Ap 22.1)

Os rios desempenham importante papel no estabelecimento dos povos. É impossível viver sem água e, por essa razão, o homem se fixa na terra junto aos mananciais, rios e lagos.

Com efeito, a História atesta esse fato: Londres é associada ao rio Tâmisa, Paris ao Sena, Lisboa ao Tejo e São Paulo ao Tamanduateí. Muitos são os rios mencionados nas Escrituras, desde o que irrigava o Éden (Gn 2.10), até o relatado em Apocalipse, o rio da vida, expressão simbólica usada como referência à eternidade. Foi de sua água que a mulher samaritana bebeu, quando, surpresa, acatou as palavras de Cristo: "Quem beber da água que eu lhe der, jamais terá sede" (Jo 4.6 ss), abandonou tudo e, transformada, foi anunciar a Jesus. Os rios correm um risco que lhes afeta a existência. Refiro-me à contaminação de suas águas. Na Inglaterra, esforço conjunto das autoridades e do povo redundou na transformação do rio Tâmisa, despoluído e devolvido à vida útil. O velho Tietê, em São Paulo, vem sendo tratado já há muitos anos, mas, em boa parte ainda se apresenta poluído e contaminado. Que contraste com o rio da vida, claro como cristal, brilhante, de águas puras, símbolo da graça e da suficiência do Cordeiro. Os rios da terra, em geral, correm para o oceano, levando sua carga de detritos e contaminação. Contrariamente, o rio da vida flui do trono de Deus e do Cordeiro (Jesus Cristo), como manancial de redenção e de satisfação espiritual.

O espírito do homem que não foi tocado pela graça de Cristo é tal qual rio poluído, água corrente de pecados. Mas o homem transformado pela graça de Jesus assemelha-se ao rio da vida, purificado, limpo pelo sangue do Cordeiro de Deus.

Qual é o rio da sua vida? De onde vem a água que vai saciar para sempre a sua sede espiritual? Lembre-se: Só Jesus Cristo satisfaz a sede do coração humano. - CT

Receba a Jesus e beba hoje da água pura do rio da vida.

Meu twitter

Twitter Updates

    follow me on Twitter