Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança de Sistemas Computacionais Material Teórico Responsável pelo Conteúdo: Prof. Esp. Marcio Belloni Revisão Textual: Prof.ª Me. Sandra Regina Fonseca Moreira Administração e Segurança • Segurança de Servidores; • DNSSEC; • Sistemas de Detecção de Intrusão Baseados em Host; • Serviço de Compartilhamento de Arquivos e Armazenamento; • Serviço de Autenticação Centralizada; • VPN e Canais Seguros. • Estudar os princípios da Segurança da Informação em face de vulnerabilidades de software e hostilidade do ambiente; • Estudar Segurança de redes de computadores, priorizando os aspectos de gestão, políti- cas e dispositivos de rede. OBJETIVOS DE APRENDIZADO Administração e Segurança Orientações de estudo Para que o conteúdo desta Disciplina seja bem aproveitado e haja maior aplicabilidade na sua formação acadêmica e atuação profissional, siga algumas recomendações básicas: Assim: Organize seus estudos de maneira que passem a fazer parte da sua rotina. Por exemplo, você poderá determinar um dia e horário fixos como seu “momento do estudo”; Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma alimentação saudável pode proporcionar melhor aproveitamento do estudo; No material de cada Unidade, há leituras indicadas e, entre elas, artigos científicos, livros, vídeos e sites para aprofundar os conhecimentos adquiridos ao longo da Unidade. Além disso, você tam- bém encontrará sugestões de conteúdo extra no item Material Complementar, que ampliarão sua interpretação e auxiliarão no pleno entendimento dos temas abordados; Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discus- são, pois irão auxiliar a verificar o quanto você absorveu de conhecimento, além de propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e de aprendizagem. Organize seus estudos de maneira que passem a fazer parte Mantenha o foco! Evite se distrair com as redes sociais. Mantenha o foco! Evite se distrair com as redes sociais. Determine um horário fixo para estudar. Aproveite as indicações de Material Complementar. Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma Não se esqueça de se alimentar e de se manter hidratado. Aproveite as Conserve seu material e local de estudos sempre organizados. Procure manter contato com seus colegas e tutores para trocar ideias! Isso amplia a aprendizagem. Seja original! Nunca plagie trabalhos. UNIDADE Administração e Segurança Segurança de Servidores Hardening Após todo o conteúdo visto até aqui uma coisa ficou clara: deixar uma rede cor- porativa segura é uma tarefa complexa e que requer planejamento conjunto entre as áreas de TI e de gestão da empresa, pois qualquer problema no sistema de informa- ção impacta diretamente no trabalho dos profissionais de todas as áreas da empresa. Figura 1 – Proteção de Servidores Fonte: Getty Images Pensando deste modo, o primeiro passo é decidir que tipos de acesso e de conte- údos serão permitidos na rede da empresa, tanto internos como externos (de dentro para fora, ou de fora para dentro da rede da empresa). Para tanto, podemos usar uma ferramenta chamada “hardening”, que é uma técnica usada para mapear ameaças e depois executar possíveis correções nos sistemas, preparando-os para determinadas tentativas de ataques ou violação na segurança da informação da rede. Isso é feito removendo todos os acessos desne- cessários no firewall, tanto no sentido “outbound” (de dentro para fora), quanto no sentido “inbound” (de fora para dentro), visando diminuir as possibilidades de uma invasão ou um ataque. Além deste procedimento de bloqueio, a questão das senhas tem papel importante na segurança da rede, principalmente as senhas em modo texto, que são as mais vulneráveis à quebra de senha. Aula 2 - Conceitos básicos de Hardening, disponível em: https://youtu.be/FmB59AV4LSg Ex pl or Existem alguns procedimentos que podem aumentar a segurança da rede quando olhada de fora para dentro, por exemplo, disponibilizar um serviço que use autentica- ção sem que este seja criptografado, como SMTP, POP, IMAP. Devemos dar preferên- cia ao protocolo SSL, garantindo que o protocolo HTTP dos websites seja sempre SSL quando se for trabalhar com alguma autenticação, a partir do mundo externo à rede. 8 9 Deixar muitas portas abertas em seu roteador também pode ser um ponto de invasão, assim, mantenha aberta apenas as de extrema necessidade. Quando seus funcionários, por exemplo, não podem acessar o e-mail de casa, não deixe a co- nexão para os serviços POP, SMTP e IMAP abertos, é muito importante que caso tenha algum funcionário ou parceiro que precise acessar seu servidor de fora, que se configure o acesso por IP fixo. Estar atento para não se utilizar de portas ou se- nhas padrão de equipamentos de roteamento é muito importante para segurança, usar uma VPN, ao invés de abrir acesso pelo firewall, também é uma boa proteção ao seu sistema de informação. É sabido que o maior fluxo de acessos em uma rede é no sentido “outbound”, ou seja, de dentro para fora da rede, como os acessos à internet e sistemas de bancos etc. Bloquear tudo o que não precisa ser permitido, ou seja, bloquear tudo o que não faz parte do trabalho diário, é ainda a melhor estratégia. Utilizar criptografia nos protocolos que exigem autenticação garante a segurança quando a ameaça vem de dentro da empresa. Já o firewall deve ser capaz de controlar o nome nos certifica- dos e a validade desses (como faz, por exemplo, o Winconnection 7). Conceder a cada funcionário, conforme seu perfil funcional, um tipo de acesso a sites e outros aplicativos também pode ser uma grande saída para garantir a segurança. DNSSEC O DNSSEC é baseado em assinaturas criptográficas com as quais as entradas DNS atuais são assinadas. Qualquer pessoa responsável por um nome de domínio na Internet pode proteger suas informações por meio do DNSSEC. Todas as in- formações pelas quais um provedor de serviços é responsável são assinadas com a chave privada desse provedor de serviços e as assinaturas são gravadas no DNS (registro RRSIG). User .ch nic.ch switch.ch DNS server provider Root Reply invalid Caution! Reply invalid Reply valid Reply valid www.switch.ch? www.switch.ch? www.switch.ch? www.switch.ch? 2 3 4 5 1 switch.ch Figura 2 – DNSSEC em detalhes 9 UNIDADE Administração e Segurança Um exemplo com DNSSEC é o servidor de nomes do seu provedor de Internet, que segue novamente a hierarquia familiar para resolver uma consulta, assim, é possível verificar com base nas assinaturas recebidas se a origem das respostas está correta e se uma resposta foi modificada no caminho. O servidor de nomes respon- derá apenas se todas as informações estiverem corretas. Desse modo, só é possível que todas as assinaturas sejam verificadas se um par de chaves for gerado, esse par de chaves é constituído por uma chave privada e uma pública (sistema de criptogra- fia assimétrico), como o nome sugere, a parte privada é secreta e permanece com o proprietário, e a parte pública é publicada no DNS (Registro DNSKEY). Usando a chave pública é possível verificar e validar uma assinatura que foi assinada com a chave privada, portanto, é necessário confiar em uma chave pública antes que você possa verificar uma assinatura. Como sabemos, entretanto, não é possível confiar em todas as chaves da Internet, então é utilizada uma hierarquia de chaves seme- lhante à hierarquia de DNS, a “Cadeia de Confiança”. A “Cadeia de Confiança” em detalhes: na figura abaixo temos um esquema do sistema de assinaturas públicas, a chave pública é notificada para o próximo nível da hierarquia, enquanto o nível superior grava essa imagem em sua zona (DS Record) e garante sua autenticidade assinando-a, que, por sua vez, é notificada para o próximo nível superior. Root ch public ch key public switch.chkey signed with private switch.ch keysigned with privatech key signed with private root key public root key switch.ch Chain of Trust Figura 3 – Cadeia de confiança Em uma “Cadeia de confiança” o nível de classificação mais alto (por exemplo, o servidor de nomes para .ch) garante a autenticidade dos dados do nível de classi- ficação mais baixa. Filtragem de Spam Com a popularização dos e-mails, uma grande quantidade de golpes começaram a aparecer, e, ligados a esse tipo de serviço, além do envio de propagandas, esses tipos de crimes receberam o nome de Spam. Para saber mais sobre spam acesse: http://bit.ly/38xuMrS Ex pl or 10 11 Filtros de Proteção Anti-Spam Na tentativa de reduzir o número de golpes e propagandas enviadas aos e-mails diariamente, quase que a totalidade dos serviços de webmail colocam as mensa- gens eletrônicas identificadas como spam em uma pasta exclusiva, chamada caixa de Spam. Quando nos utilizamos dos serviços de e-mail POP3, ou seja , quando usamos um aplicativo para cessar nossos e-mails, como o Outlook, ou o UOLMail, o assunto do e-mail é modificado, incluindo uma tag como [SPAM] ou *****SPAM***** para que você mesmo possa identificá-lo. Assim, os filtros de spam separam de forma eficiente e precisa as correspondências eletrônicas indesejadas, funcionando basicamente atra- vés de um conjunto de regras que separam os e-mails em desejados e indesejados, colocando os e-mails desejados na caixa de entrada, enquanto os indesejados são marcados como Spam. Em algumas ocasiões, os provedores bloqueiam esses e-mails diretamente no sistema do provedor, e, para isso, os provedores usam regras que identificam al- guns padrões desses tipos de mensagens, tendo com regras mais comuns um filtro de endereço ou servidor de e-mail, filtro de IP, filtro de palavras e filtro de links, funcionando como explicado a seguir. • Filtro de Endereços ou Servidor de E-mail: Esse tipo de filtro identifica en- dereços ou servidores de e-mail que sempre enviam e-mails identificados como Spam pelos usuários; • Filtro de IP: Nesse filtro, a identificação do spam não é feita pelo endereço de e-mail, que pode ser clonado, mas pelo endereço de IP, que é muito mais preciso; • Filtro de Palavras: Os servidores de e-mail atualmente vêm com um filtro que faz uma varredura preliminar no conteúdo do e-mail que você recebe, em bus- ca dessas palavras, que geralmente são chamativas, fazendo referência a algo relacionado à venda de remédios online ou práticas ilícitas. Os filtros também reconhecem mensagens escritas somente com letras maiúsculas, ou escritas com palavras e caracteres aleatórios, e as separam como Spam; • Filtro de Links: Um dos principais objetivos do spam é levá-lo a algum outro site onde ele pode vender algo a você, ou pode roubar alguma informação sua através de um sistema de phishing, ou instalação de vírus na sua máquina. Vários desses sites já são conhecidos e sua lista cresce a cada dia. Caso um e-mail tenha algum link que leve a alguma dessas páginas, o filtro bloqueia automaticamente; • Filtro de Conteúdo: Os filtros de conteúdo da Internet são programas de- senvolvidos para limitar o conteúdo a sites que podem ser acessados em um equipamento, ou mesmo em uma rede toda. Esse programa é configurável e possui estratégias técnicas como black-listing e white-listing para o bloqueio de certos tipos de conteúdo. Alguns exemplos de estratégias são os processos de MITM, forma de ataque em que os dados trocados entre duas partes, por exemplo, você e o seu banco, são de alguma forma interceptados, registrados 11 UNIDADE Administração e Segurança e possivelmente alterados pelo invasor, sem que as vítimas percebam, sinali- zação de conteúdo e muito mais. Esse programa é customizável, ou seja, você pode mudar suas configurações para determinar exatamente quais sites devem ser bloqueados, assim como aqueles que podem ser vistos. Um filtro interno de conteúdo é o ideal para crianças, pois serve para sua proteção contra conteúdos digitais perigosos que são fornecidos por fontes inapropriadas. Alguns exemplos destes conteúdos são sites para adultos, sites com conteúdos racistas e sites com conteúdos extremistas. Para saber mais sobre, acesse: http://bit.ly/38Ag8jh Ex pl or Sistemas de Detecção de Intrusão Baseados em Host Os sistemas de detecção de intrusão baseados em host possuem como função principal o monitoramento e análise de informações coletadas de um único host ou máquina, não sendo seu papel a observação do tráfego que passa pela rede, já que estão voltados especificamente à verificação de informações relativas aos eventos e registros de logs e sistema de arquivos, como permissão, alteração, entre outros. São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevidas à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e os usuários não precisam ser monitorados, nas redes onde a velocidade de transmissão é muito alta (Gigabit Ethernet), e até mesmo quando a rede onde o servidor está instalado não tem um sistema de proteção e segurança adequado. Serviço de Compartilhamento de Arquivos e Armazenamento NFS NFS (Network File System) sistema de arquivos em rede é um protocolo de sistema de arquivos distribuídos, que possibilita ao NAS compartilhar diretórios e arquivos em uma rede. Como um SMB, o NFS concede acesso no nível do arquivo a usuários e programas. O NFS é amplamente distribuído para hospedar armazenamentos de dados VMWare ou compartilhar pastas de rede em um ambiente Linux/UNIX. 12 13 AFP O AFP é um protocolo de compartilhamento de arquivos suportado pelo Mac OS. Ele era o protocolo preferencial até o Mac OS 9 e continua sendo suportado nas versões atuais do OS X. ISCSI iiSCSI é um Small Computer System Interface (SCSI) sobre uma rede IP. Comtemplando o protocolo, comandos e especificações das propriedades físicas dos dispositivos, como por exemplo placas controladoras, unidades de fitas e dis- cos, o iSCSI (Internet Small Computer System Interface) é um protocolo de rede comum às conexões para Storages, Servidores e Estações de Trabalho, tornando mais fácil a transferência de informações e realizando o gerenciamento remoto de Storages. Para saber mais sobre ISCSI acesse: http://bit.ly/30Mxabg Ex pl or Samba O Samba é um software utilizado em servidores, desenvolvido inicialmente para LINUX,x, permite o gerenciamento e compartilhamento de recursos em redes for- madas por computadores com o Windows. Assim, é possível usar o Linux como servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse servidores Windows. Com o servidor Samba, é possível compartilhar arquivos, compartilhar impres- soras e controlar o acesso a determinados recursos de rede exatamente como em redes Microsoft. Serviço de Autenticação Centralizada LDAP LDAP (Lightweight Directory Access Protocol) é um protocolo de software que permite que qualquer pessoa localize organizações, indivíduos e outros recursos, como arquivos e dispositivos em uma rede, seja na Internet pública ou na intranet corporativa. LDAP é uma versão “leve” (menor quantidade de código) do Directory Access Protocol (DAP), que faz parte do X.500, um padrão para serviços de dire- tório em uma rede. 13 UNIDADE Administração e Segurança Em uma rede, um diretório informa onde algo está localizado. Nas redes TCP / IP (incluindo a Internet), o sistema de nomes de domínio (DNS) é o sistema de dire- tório usado para relacionar o nome de domínio a um endereço de rede específico (um local exclusivo na rede). No entanto, você pode não saber o nome do domínio. O LDAP permite procurar um indivíduo sem saber onde ele está localizado (embo- ra informações adicionais ajudem na pesquisa). Um diretório LDAP é organizado em uma hierarquia simples de “árvore”, que consiste nos seguintes níveis: o Diretório raiz (o localinicial ou a origem da árvore), que se ramifica para Países, cada um dos quais se ramifica para Organizações, que se ramificam para Unidades organizacionais (divisões, departamentos etc.), que se ramificam para (inclui uma entrada para) Indivíduos (que inclui pessoas, arquivos e recursos compartilhados, como impressoras). Um diretório LDAP pode ser distribuído entre muitos servidores. Cada servidor pode ter uma versão replicada do diretório total, que é sincronizado periodicamen- te. Um servidor LDAP é chamado de DSA (Directory System Agent). Um servidor LDAP, que recebe uma solicitação de um usuário, assume a responsabilidade pela solicitação, passando-a para outros DSA, conforme necessário, mas garantindo uma única resposta coordenada para o usuário. LDAP e Active Directory O Lightweight Directory Access Protocol é o protocolo que o Exchange Server usa para se comunicar com o Active Directory. Para realmente entender o que é LDAP e o que ele faz, é importante entender o conceito básico por trás do Active Directory, no que se refere ao Exchange. O Active Directory contém informações sobre todas as contas de usuário em toda a rede (entre outras coisas). Ele trata cada conta de usuário como um objeto. Cada objeto de usuário também possui vários atributos. Um exemplo de atributo é o nome, sobrenome ou endereço de e-mail do usuário. Todas essas informações existem em um banco de dados enorme e enigmático em um controlador de domí- nio (Active Directory). O desafio é extrair informações em um formato utilizável. Este é o trabalho do LDAP. O LDAP usa uma consulta baseada em cadeia relativamente simples para extrair informações do Active Directory. A parte boa é que tudo isso acontece nos bastido- res. Um usuário final comum nunca precisará executar manualmente uma consulta LDAP, porque o Outlook é habilitado para LDAP e sabe executar sozinho todas as consultas necessárias. Assista aqui um ótimo video sobre LDAP, disponível em: https://youtu.be/CYb7L-HQnCs Ex pl or 14 15 RADIUS A história do protocolo RADIUS começa em 1987, quando a National Science Foundation (NSF) assinou um contrato com a Merit Network Inc. para expandir a NSFnet (ou seja, o precursor da Internet moderna). A Merit Network Inc. era então uma empresa sem fins lucrativos, hospedada na Universidade de Michigan, que desenvolvia um protocolo de autenticação de rede proprietário para conectar universidades em todo o estado de Michigan. Na época, a maioria das redes utiliza- va protocolos proprietários e era exclusiva dessa maneira. O contrato da NSF para expandir a NSFnet foi um esforço para levar a Internet ao público. Para fazer isso, no entanto, a rede proprietária da Merit teve que ser convertida na rede baseada em IP da NSFnet. Assim, a Merit solicitou propostas de fornece- dores para desenvolver um protocolo que pudesse suportar a abordagem de au- tenticação discada da Merit, mas para redes baseadas em IP. Eles receberam uma resposta de uma empresa chamada Livingston Enterprises, cuja proposta continha a descrição do protocolo RADIUS. A Merit Networks Inc. aceitou a proposta da Livingston Enterprises em 1991, e o protocolo RADIUS nasceu. O RADIUS utiliza o modelo cliente / servidor para autenticar o acesso do usu- ário da rede. Na prática, uma solicitação do usuário para acesso à rede é enviada de um cliente, como um sistema de usuário ou um ponto de acesso WiFi para um servidor RADIUS para autenticação. Os servidores RADIUS geralmente são acoplados a um banco de dados de pro- vedor de identidade principal separado (também conhecido como serviços de dire- tório), que atua como a fonte da verdade para as identidades do usuário. À medida em que os usuários tentam acessar uma rede remota protegida por RADIUS, eles são desafiados a fornecer as credenciais de usuário únicas associadas às suas iden- tidades de usuário armazenadas no banco de dados do diretório associado. Uma vez fornecidas pelo usuário, as credenciais são transportadas do cliente para um servidor RADIUS por meio de um suplicante (um programa responsável por fazer solicitações de login para uma rede sem fio). Em termos simples, solicitações e credenciais de autenticação são enviadas do dispositivo do usuário por meio do requerente para um dispositivo de rede suportado pelo RADIUS. O dispositivo de rede suportado pelo RADIUS encaminha as solicitações de autenticação ao servidor RADIUS para autenticação. Ao receber as credenciais e a solicitação de autenticação do usuário, o servidor RADIUS valida as credenciais do usuário no banco de dados associado aos serviços de diretório. Se as credenciais do usuário corresponderem às informações do usuário armazenadas no banco de dados do diretório associado, autorizações válidas serão enviadas de volta ao cliente RADIUS para iniciar a conexão com a rede. Caso contrário, um aviso de rejeição é emitido. Autenticação RADIUS para nuvem, disponível em: http://bit.ly/2TCcukW Ex pl or 15 UNIDADE Administração e Segurança Kerberos É um protocolo desenvolvido para fornecer autenticação de alto nível em apli- cações usuário/servidor, oferendo autenticação ao usuário. Foi desenvolvido como parte do Project Athena, do Massachussets Institute of Technology (MIT). Seu nome vem da mitologia, onde Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades, assim, é tipicamente usado quando um usuário em uma rede tenta fazer uso de um deter- minado serviço da rede e o serviço quer se assegurar de que o usuário é realmente quem ele diz ser. Para isso, o usuário apresenta um ticket, fornecido pelo Kerberos authenticator server (AS), assim como a carteira de motorista é fornecida pelo DETRAN. O serviço então examina o ticket para verificar a identidade do usuário. Se tudo estiver ok o usuário é aceito. Desse modo, nele devem estar informações que garantam a identidade do usuário. Logo da kerberos, disponível em: http://bit.ly/2TCIRA1 Ex pl or VPN e Canais Seguros Syslog e Proxys O Syslog é uma maneira dos dispositivos de rede enviarem mensagens de even- tos para um servidor de log, geralmente conhecido como servidor Syslog. O proto- colo Syslog é suportado por uma ampla variedade de dispositivos e pode ser usado para registrar diferentes tipos de eventos. Por exemplo, um roteador pode enviar mensagens sobre usuários que efetuam logon nas sessões do console, enquanto um servidor Web pode registrar eventos com acesso negado. A maioria dos equipamentos de rede, como roteadores e comutadores, pode en- viar mensagens Syslog, assim como a maioria dos firewalls, algumas impressoras e até servidores Web, como o Apache. Os servidores baseados no Windows não oferecem suporte ao Syslog nativamente, mas um grande número de ferramentas de terceiros facilita a coleta de dados do Log de Eventos do Windows ou do IIS e o encaminha para um servidor Syslog. Ao contrário do SNMP, o Syslog não pode ser usado para “pesquisar” dispositi- vos para coletar informações. Por exemplo, o SNMP possui uma estrutura hierár- quica complexa que permite que uma estação de gerenciamento solicite ao dispo- sitivo informações sobre dados, como temperatura ou espaço em disco disponível. 16 17 Isso não é possível com o Syslog, pois ele simplesmente envia mensagens para um local central quando eventos específicos são acionados. Network Devices Syslog Server Administrators check for Syslog messages. Troubleshooting/ monitoring Syslog server sends alerts to administrators Syslog Messages Sent to Syslog Server Figura 4 – Sistema Syslog Fonte: Adaptado de Getty Images 17 UNIDADE Administração e Segurança Material Complementar Indicações para saber mais sobre os assuntos abordados nesta Unidade: Livros Distributed Systems: Concepts and Design COULOURIS, G.; DOLLIMORE, J.; KINDBERG, T. Gordon B. Distributed Systems: Concepts and Design. 5. Ed. Addison-Wesley, 2013. Distributed Systems: An Algorithmic Approach, Second EditionGHOSH, S. Distributed Systems: An Algorithmic Approach, Second Edition. Chapman and Hall, 2014. Large-Scale Distributed Systems and Energy Efficiency: A Holistic View PIERSON, J. M. Large-Scale Distributed Systems and Energy Efficiency: A Holistic View. John Wiley & Sons, 2015. Distributed Systems: Principles and Paradigms TANEUMBAUM, A. S. Distributed Systems: Principles and Paradigms. 2. Ed. Prentice Hall, 2006. Leitura Entenda o que é Hardening http://bit.ly/38wexLy Hardening: o que é e 10 dicas de como proteger a sua rede http://bit.ly/2GcQncW DNSSEC in Detail http://bit.ly/2TQHUEm Como funcionam os sistemas Anti-Spam http://bit.ly/38xuMrS LDAP (Lightweight Directory Access Protocol) http://bit.ly/30QYYeW 18 19 Referências BASTA, A. Segurança de computadores e teste de invasão. São Paulo: Cengage Learning, 2014. (e-book) GALVÃO, M. C. (org.). Fundamentos em segurança da informação. São Paulo: Pearson, 2015. (e-book) GOODRICH, M. T. Introdução à segurança de computadores. Porto Alegre: Bookman, 2012. (e-book) IMONIANA, J. O. Auditoria de sistemas de informação. 3. ed. Rio de Janeiro: Atlas, 2016. (e-book) MCCLURE, S. Hackers expostos: segredos e soluções para a segurança de redes. Porto Alegre: Bookman, 2014. (e-book) MORAES, A. F. Redes sem fio: instalação, configuração e segurança: fundamen- tos. São Paulo: Érica, 2010. (e-book) _______. Firewalls: segurança no controle de acesso. São Paulo: Érica, 2015. (e-book) STALLINGS, W. Criptografia e segurança de redes. 6. ed. São Paulo: Pearson, 2015. (e-book) Sites visitados <https://jumpcloud.com/blog/what-is-the-radius-protocol/>. Acesso em: 03/10/2019 . 19
Compartilhar