07.06.2015 Views

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Este campo será usado em conjunto com o campo login para identificar um usuário<br />

perante o <strong>Firewall</strong> <strong>Aker</strong>. Ao se digitar a senha, serão mostrados na tela asteriscos "*" ao<br />

invés das letras.<br />

O campo senha deve ter no máximo 14 caracteres. Seu tamanho mínimo é configurável<br />

através da janela de parâmetros da interface (para maiores informações veja o tópico<br />

Configurando os parâmetros da interface). Neste campo, letras maiúsculas e<br />

minúsculas são consideradas diferentes.<br />

É extremamente importante que as senhas usadas tenham um comprimento grande, o<br />

mais próximo possível do limite de 14 caracteres. Além disso, deve-se sempre utilizar<br />

uma combinação de letras minúsculas, maiúsculas, números e caracteres especiais nas<br />

senhas (caracteres especiais são aqueles encontrados no teclado dos computadores e que<br />

não são números nem letras: "$", "&", "]", etc). Nunca use como senhas palavras em<br />

qualquer idioma ou apenas números.<br />

• Confirmação<br />

Este campo serve para que se confirme a senha digitada no campo anterior, uma vez que<br />

esta aparece como asteriscos.<br />

• Permissões<br />

Este campo define o que um usuário pode fazer dentro do <strong>Firewall</strong> <strong>Aker</strong>. Ele consiste de<br />

três opções que podem ser marcadas independentemente.<br />

O objetivo destas permissões é possibilitar a criação de uma administração<br />

descentralizada para o firewall. É possível por exemplo, numa empresa que possua<br />

vários departamentos e vários firewalls, deixar um administrador responsável pela<br />

configuração de cada um dos firewalls e um responsável central com a tarefa de<br />

supervisionar a administração. Este supervisor seria a única pessoa capaz de apagar e<br />

alterar a configuração de log e eventos dos firewalls. Desta forma, apesar de cada<br />

departamento ter autonomia de administração, é possível se ter um controle central do<br />

que cada administrador alterou na configuração e quando ele realizou cada alteração.<br />

Isto é um recurso muito importante para se realizar auditorias internas, além de<br />

aumentar a segurança da administração.<br />

Caso um usuário não possua nenhum atributo de autoridade então este terá<br />

permissão apenas para visualizar a configuração do firewall e compactar os arquivos de<br />

log e de eventos.<br />

• Configuração do <strong>Firewall</strong><br />

Se esta permissão estiver marcada, o usuário em questão poderá administrar o firewall,<br />

isto é, alterar a configuração das entidades, regras de filtragem, conversão de endereços,<br />

criptografia, proxies e parâmetros de configuração que não estejam relacionados ao log.<br />

• Configuração do Log

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!