Escolar Documentos
Profissional Documentos
Cultura Documentos
Seguranca 2
Seguranca 2
2.2.1 Segurana externa e de entrada 2.2.2 Segurana da sala de equipamentos 2.2.3 Segurana dos equipamentos 2.2.4 Redund ncia l!gica 2.2." Segurana no #ornecimento de energia 2.2.$ No-break 2.2.% &erador 2.2.' Sal(aguarda )backup* 2.2.+ ,ortador de papel
2.3.1 Firewalls 2.3.2 .utenticao e autori/ao 2.3.3 0etectores de intrusos 2.3.4 Redes (irtuais pri(adas )1234s*
2.1 Introduo
Segurana #sica ambiente Segurana lgica programas . segurana comea pelo am5iente #sico
No adianta investir dinheiro em esquemas sofisticados e complexos se no instalarmos uma simples porta para proteger fisicamente os servidores da rede.
. segurana l!gica de(e ocorrer ap!s a segurana #sica6 atra(7s de softwares e protocolos
Requer a9uda da engen:aria ci(il e el7trica . norma 3;R IS<=I>, 1%%++82??1 di(ide a @rea de segurana #sica da seguinte #orma8
Areas de segurana
permetro da segurana #sica controles de entrada #sica segurana em escrit!rios6 salas e instalaBes de processamento tra5al:ando em @reas de segurana isolamento das @reas de expedio e carga instalao e proteo de equipamentos #ornecimento de energia segurana do ca5eamento manuteno de equipamentos segurana de equipamentos #ora das instalaBes reutili/ao e alienao segura de equipamentos poltica de mesa limpa e tela limpa remoo de propriedade
,ontroles gerais
< pr7dio de(e ter paredes s!lidas e nCmero restrito de entradas e sadas >(itar 5aixadas onde a @gua possa se acumular D enc:entes >(itar @reas muito a5ertas D descargas atmos#7ricas >m qualquer lugar6 usar p@raEraios Fsar muros externos e manter a @rea limpa D queimadas
tra(as alarmes grades (igilante :umano (igil ncia eletrGnica portas com sen:a carto de acesso registros de entrada e sada de pessoas e o59etos
Funcion@rios que tra5al:am na instituio de(em ser identi#icados com crac:@s com #oto 1isitantes de (em usar crac:@s di#erenciados por setor (isitado Hodos #uncion@rios de(em ser respons@(eis pela #iscali/ao
2.2.
2.2.! "edund#ncia
So comuns #al:as de hardware6 causadas por acidentes ou #adiga de componentes mec nicos e eletrGnicos JHodo sistema computacional um dia (ai #al:arK pelos moti(os acima $%&F8 $%%"8 ean !ime "etween Failures ean !ime !o #epair
redund ncia de ser(idores redund ncia de #onte de alimentao redund ncia de discos )R.I0* redund ncia de equipamentos redund ncia de (entilao redund ncia de inter#aces de rede
2ara garantir a disponi5ilidade da in#ormao 7 preciso garantir o #ornecimento constante de energia e que ela este9a dentro da tenso recomendada
garantia de que ele no (@ #al:ar garantir de que ele este9a dispon(el e acess(el quando necess@rio 5aixo custo alta capacidade
proteger contra rou5o proteger contra cat@stro#es naturais :@ co#res especiais para arma/enamento de mdias
>sse material de(e ser descartado de tal #orma que no caia em mos erradas e=ou que sua reconstruo se9a in(i@(el >xistem di(ersos tipos de picotadores de papel8
2.
Segurana lgica
sen:as listas de controle de acesso criptogra#ia firewall sistemas de deteco de intruso redes (irtuais pri(adas
2. .1 Firewalls
Re#erIncia Ps portas cortaE#ogo respons@(eis por e(itar que um incIndio em uma parte do pr7dio se espal:e #acilmente pelo pr7dio inteiro 3a In#orm@tica8 pre(ine que os perigos da Internet )ou de qualquer rede no con#i@(el* se espal:em para dentro de sua rede interna Fm firewall de(e sempre ser instalado em um ponto de entrada=sada de sua rede interna >ste ponto de entrada=sada de(e ser Cnico < firewall 7 capa/ de controlar todos os acessos de e para a sua rede
restringe a entrada a um ponto cuidadosamente controlado pre(ine que atacantes c:eguem perto de suas de#esas mais internas restringe a sada a um ponto cuidadosamente controlado computadores roteadores con#igurao de redes software espec#ico
2. .2 /utenticao e autori0ao
Autenticao consiste no processo de esta5elecer a identidade de um indi(duo
identi#icao e pro(a desta identi#icao algo que (ocI sa5e algo que (ocI tem algo que (ocI 7 mais simples de se implementar menor n(el de segurana e.g.8 sen:a no requer hardware especial
um n(el a mais de segurana usu@rio de(e possuir algo para se autenticar e.g.8 carto magn7tico6 token FS; um in(asor pode se #a/er passar por um usu@rio legtimo caso este9a de posse do item necess@rio requer hardware especial mais segura trataEse de caractersticas espec#icas do indi(duo e.g.8 impresso digital6 leitura de ris6 recon:ecimento de (o/ uso de dispositi(os 5iom7tricos8 custo ele(ado
2ossi5ilidade de se com5inar m7todos de autenticao distintos Autorizao esta5elece o que o usu@rio pode #a/er ap!s a autenticao8 .,-4s e permissBes .plicaEse a qualquer acesso a qualquer recurso8
,riao de per#il8 cont7m todas as permissBes para cada recurso que um usu@rio poder@ utili/ar
2. .
1etectores de intruso
IDS )$ntrusion %etection &'stems*8 respons@(eis por analisar o comportamento de uma rede ou sistema em 5usca de tentati(as de in(aso 2I1S )(ost $%&*8 monitora um host espec#ico 3I1S )Network $%&*8 monitora uma segmento de rede Fm I0S utili/a dois m7todos distintos8
deteco por assinaturas deteco por comportamento semel:ante Ps assinaturas de anti(rus associam um ataque a um determinado con9unto de pacotes ou c:amadas de sistema no s! detecta o ataque como tam57m o identi#ica exige atuali/aBes #requentes do #a5ricante
o5ser(a o comportamento da rede em um perodo normal6 e o compara com o comportamento atual da rede di#erena signi#icati(a entre os comportamentos6 o I0S assume que um ataque est@ em andamento utili/a m7todos estatsticos ou inteligIncia arti#icial detecta ataques descon:ecidos no sa5e in#ormar qual ataque est@ em andamento amadurecimento da tecnologia di#erena entre os am5ientes
ligao entre dois firewalls ou entre dois ser(idores de 123 para interligar duas redes inteiras ligao entre uma estao na Internet e ser(ios locali/ados dentro da rede interna )Intranet* a criptogra#ia de(e ser r@pida o su#iciente para no comprometer o desempen:o entre as redes a criptogra#ia de(e ser segura o su#iciente para impedir ataques
1antagens8
su5stituio de lin:as dedicadas a custo 5aixo uso de in#raEestrutura 9@ existente dados sens(eis tra#egando em rede pC5lica sens(el aos congestionamentos e interrupBes que ocorrem na Internet
0es(antagens8
2.! /ti*idades
1. Imagine trIs situaBes reais onde se aplicam a autenticao e a autori/ao. 2rocure identi#icar que categorias de autenticao #oram utili/adas e qual #oi a autori/ao conce5ida. >xistem n(eis di#erentes de autori/aoQ .note as situaBes e discuta com os colegas e o pro#essor. 2. >la5ore6 com o m@ximo de detal:es6 um pro9eto de segurana #sica para um pr7dio que cont7m todos os ser(idores importantes e os equipamentos centrais da rede de uma uni(ersidade. . seguir6 alguns aspectos importantes a considerar. Ftili/e a Internet para o5ter mais in#ormaBes so5re os equipamentos usados.
a. 5. c. d. e. #. g. sala de ser(idores sala de equipamentos de rede )pode ser a mesma dos ser(idores* conteno de cat@stro#es )enc:entes6 incIndios6 raios* proteo das in#ormaBes )backup* controle de acesso garantia de #ornecimento de energia redund ncia