Você está na página 1de 131

FACULDADES INTEGRADAS UNICESP CURSO DE TECNOLOGIA EM SEGURANA DA INFORMAO

RUBENS JOS DE SOUZA

IMPLEMENTAO DE SERVIDOR WEB SEGURO COM WINDOWS SERVER 2003 PARA A EMPRESA CAIXA ECONMICA FEDERAL

BRASLIA 2007

RUBENS JOS DE SOUZA

IMPLEMENTAO DE SERVIDOR WEB SEGURO COM WINDOWS SERVER 2003 PARA A EMPRESA CAIXA ECONMICA FEDERAL
Trabalho de Concluso de Curso apresentado ao Curso de Tecnologia em Segurana da Informao do Instituto Cientfico de Ensino Superior e Pesquisa, como requisito parcial obteno do ttulo de Tecnlogo em Segurana da Informao. rea de concentrao: Tecnologia em Segurana da Informao. Orientador: Prof. MSc. Cid Bendahan Coelho Cintra

BRASLIA 2007

SOUZA, Rubens Jos. Implementao de servidor web seguro com windows server 2003 para a Caixa Econmia Federal / Rubens Jos de Souza ; Professor orientador Cid Bendahan Coelho Cintra. Guar : [s. n.], 2007. 134f; il. Monografia (Graduao em Tecnologia em Segurana da Informao) Instituto Cientfico de Ensino Superior e Pesquisa, 2007

I. Cintra, Cid Bendahan Coelho. II. Segurana da informao. III. Intranet.

FACULDADES INTEGRADAS UNICESP CURSO DE TECNOLOGIA EM SEGURANA DA INFORMAO

RUBENS JOS DE SOUZA


Trabalho de Concluso de Curso intitulado Implementao de Servidor Web Seguro Com Windows Server 2003 para a Empresa Caixa Econmica Federal, avaliado pela banca examinadora constituda pelos seguintes professores:

_____________________________________________________________

Prof. MSc. Cid Bendahan Coelho Cintra - Orientador

_____________________________________________________________

Prof. Charles Fernando Alves

_____________________________________________________________

Prof. Flvio Pelegrinelli

_____________________________________________________________

Prof. MSc. Paulo Hansen Coordenador do Curso de Tecnologia Em Segurana Da Informao FACCIG/UnICESP RESULTADO ( X ) APROVADO ( ) REPROVADO

Braslia, junho de 2007.

PROPRIEDADE INTELECTUAL DE TRABALHO DE CONCLUSO DE CURSO CESSO DE DIREITOS

Curso de Tecnologia em Segurana da Informao UnICESP Ttulo do Trabalho: Implementao de Servidor Web Seguro Com Windows Server 2003 para a Empresa Caixa Econmica Federal Autor: Rubens Jos de Souza Orientador: Prof. MSc. Cid Bendahan Coelho Cintra Data de apresentao do Trabalho: 26 de junho de 2007

Declaramos que o aluno Rubens Jos de Souza por meio da Coordenao do Curso de Tecnologia em Segurana da Informao, da Coordenao de Trabalhos de Concluso de Curso e da Coordenao Geral de Trabalhos de Concluso de Curso, do UnICESP, esto autorizadas a fazer uso do Trabalho por ns desenvolvido para a disciplina de Trabalho de Concluso de Curso II TCC II para: Objetivos estritamente acadmicos, como exposio/apresentao em Seminrios ou Simpsios e outros eventos internos ou externos; Divulgao interna ou externa, para fins acadmicos.

________________________________

________________________________ Prof. MSc. Cid Bendahan Coelho

Rubens Jos de Souza

Cintra

AGRADECIMENTOS

A Deus pela vida que me concedeste e por mais esta conquista.

A minha querida esposa Leila Maria e s minhas queridas filhas Leilliany e Rubbiany, que de certa forma me ajudam a superar os desafios que me so impostos.

A todos os professores e colegas que com sua presena e companheirismo me incentivaram e proporcionaram-me vrios momentos de aprendizagem e, principalmente, ao professor e mestre Cid Bendahan Coelho Cintra cuja pacincia e conselho sempre vieram na hora certa e que no poupou esforos e preciosas horas de seu tempo em minha orientao.

Obrigado a todos.

RESUMO

Este trabalho apresenta e analisa a segurana da informao em servidores que disponibilizam informaes voltadas para intranet da Caixa Econmica Federal. Primeiramente, so apresentados os conceitos de vrios tpicos abordados no trabalho, como redes de computadores, protocolos, internet, intranet, extranet, poltica de segurana da informao, controle de acesso, infra-estrutura de chave pblica, sistema operacional e servios de informaes voltados para intranet. A nfase do trabalho foi a aplicao de questionrio e anlise de riscos e vulnerabilidades por meio de comparao dos resultados obtidos versus matriz de risco. Conclui-se que no existe situao efetiva de segurana nos servidores de informaes e se prope recomendaes com base nas normas de segurana NBR ISO/IEC 17799:2005 e nas orientaes emitidas pela Microsoft Corporation. Palavras chaves: Segurana da Informao. Intranet.

ABSTRACT
This work presents and it analyzes the safety of the information in servers that possess information of the intranet of Caixa Econmica Federal. Firstly, the concepts of several topics approached in the healthy work presented, as nets of computers, protocols, internet, intranet, extranet, politics of safety of the information, access control, and infrastructure of public key, operating system and services of information for intranet. The emphasis of the work is the questionnaire application and analysis of risks and flaws through comparison of the results obtained with the risk head office. I concluded that effective situation of safety doesn't exist in the servers of information and I propose recommendations with base in safety's NBR ISO/IEC 17799:2005 norms and in the orientations emitted by Microsoft Corporation. Word Keys: Safety of the Information. Intranet.

Lista de tabelas
Tabela 1 Recursos mnimos de hardwares para as diferentes edies do Windows Server 2003...............................................................................................................71 Tabela 2 Portas TCP padro para servios web ....................................................80 Tabela 3 Matriz de Risco Poltica de Controle de Acesso ...................................94 Tabela 4 Matriz de Risco Gerenciamento de acesso de usurio ........................94 Tabela 5 Matriz de Risco Responsabilidades dos usurios ................................95 Tabela 6 Matriz de Risco Controle de acesso rede..........................................95 Tabela 7 Matriz de Risco Poltica de segurana para servidores que disponibilizam servios voltados para intranet ..........................................................96 Tabela 8 Legenda ..................................................................................................96 Tabela 9 Configuraes de senha para conta......................................................101 Tabela 10 Configuraes de auditoria..................................................................102 Tabela 11 Atribuies de direito do usurio .........................................................102 Tabela 12 Opes de segurana .........................................................................104 Tabela 13 Utilitrios de linha de comando. ..........................................................109 Tabela 14 Classificao de arquivos do site. .......................................................115 Tabela 15 Extenses mapeadas e que devero ser removidas...........................116

Lista de Figuras
Figura 1 Organograma da Empresa.......................................................................26 Figura 2 Modelo baseado no mainframe e no acesso via terminais burros. ........28 Figura 3 Modelo baseado em cliente/servidor e no acesso via cliente...................29 Figura 4 Modelo de desenvolvimento em duas camadas. .....................................31 Figura 5 Modelo de desenvolvimento em trs camadas. .......................................32 Figura 6 Modelo de desenvolvimento em quatro camadas. ...................................33 Figura 7 Rede de pesquisadores depois da ARPAnet. ..........................................36 Figura 8 Rede local baseada no protocolo TCP/IP. ...............................................37 Figura 9 Ligao entre rede baseada no protocolo TCP/IP. ..................................38 Figura 10 Criptografia com chave simtrica. ..........................................................54 Figura 11 Criptografia com chave assimtrica. ......................................................55 Figura 12 Controle de acesso do IIS ......................................................................75 Figura 13 Diagrama Gerenciador de Autorizao ..................................................79 Figura 14 Configurao do arquivo de log Security..............................................100 Figura 15 Excluso dos diretrios da partio sistema no servio de indexao.101 Figura 16 Servio de Terminal Encryption level High ........................................111 Figura 17 Servio de Terminal Configuraes da guia sessions.......................112 Figura 18 Servio de Terminal Configurao da guia remote control................112 Figura 19 Servio de Terminal Configurao da guia Client Settings ...............113 Figura 20 Servio de Terminal Configurao da guia Client Settings .............113 Figura 21 Servio de Terminal Configurao da guia Client Settings .............114 Figura 22 Configurao do arquivo de log do IIS. ................................................116 Figura 23 Implementando criptografia de 128 bits no IIS. ....................................119

10

Lista de Abreviaturas e Siglas


AD ADSL ANSI ARPA ARPANET ASCII ASP CEN CENELEC COM CPF CSP CTL DC DHCP DLL DNS DSA EAP ECDH ECDSA ETSI EUA FAT FTP GUID HD HDS HTML HTTP HTTPS Active Directory Asymmetric Digital Subscriber Line American National Standards Institute Advanced Research Project Agency Advanced Research Projects Agency Network American Standard Code for Information Interchange Active Server Pages Comit Europen de Normalisation Comit Europen de Normalisation Elctrotechnique Component Object Model Cadastro de Pessoas Fsicas Cryptographic Service Provider Certificate Trust List Domain Controler Dynamic Host Configuration Protocol Dynamically Linked Library Domain Name System Digital Signature Algorithm Extensible Authentication Protocol Elliptic Curve Diffie-Hellman Elliptic Curve Digital Signature Algorithm European Telecommunications Standards Institute Estados Unidos da Amrica File Allocation Table File Transfer Protocol Globally Unique Identifier Hard Disk Hitachi Data Systems Hyper Text Markup Language Hypertext Transfer Protocol Hypertext Transfer Protocol Secure

11 IAS IBM ICF ICP IEC IEEE IIS IP IPSec IPX ISAPI ISO ITU MDAC MIPS MSU MUX NCP NCSA NETBEUI NIST NNTP NTFS ODBC PC PDF PGP PIN PKCS POP RAM RDS RPC RRAS Internet Authentication Service International Business Machines Internet Connection Firewall Infra-estrutura de Chave Pblica International Electro technical Commission Institute of Electrical and Electronics Engineers Internet Information Services Internet Protocol Internet Protocol Security Internetwork Packet Exchange Application Programming Interface International Organization for Standardization International Telecommunications Union Microsoft Data Access Components Milhes de instrues por segundo Milhes de unidades de servio Multiplexador Network Control Protocol National Center for Supercomputing Applications NetBIOS Extended User Interface National Institute for Standards and Technology Network News Transfer Protocol New Technology File System Open Data Base Connectivity Personal Computer Portable Document Format Pretty Good Privacy Personal Identification Number Public Key Cryptography Standard Post Office Protocol Random Access Memory Remote Data Services Remote Procedure Call Routing and Remote Access Service

12 RSA SDSI SET SGC SMTP SPKI SPX SQL SSH SSL TCP TLS UDP UNC URL W3C WINS WSRM WWW XML Ron Rivest e Adi Shamir Simple Distributed Security Infrastructure Secure Electronic Transaction Server-gated Cryptography Simple Mail Transfer Protocol Simple Public Key Infrastructure Sequenced Packet Exchange Structured Query Language Secure Shell Secure Sockets Layer Transmission Control Protocol Transport Layer Security User Datagram Protocol Universal Naming Convention Universal Resource Locator World Wide Web Consortium Windows Internet Naming Service Windows System Resource Manager World Wide Web extensible Markup Language

13

Sumrio

1 INTRODUO .......................................................................................................20 2 PROCEDIMENTOS METODOLGICOS...............................................................21 3 ESTRUTURA ORGANIZACIONAL .......................................................................22 3.1 A EMPRESA .......................................................................................................22 3.2 MISSO .............................................................................................................22 3.3 ORGANOGRAMA .................................................................................................22 4 REFERENCIAL TERICO.....................................................................................27 4.1 FUNDAMENTOS DE REDES ...................................................................................27 4.1.1 Introduo .................................................................................................27 4.1.2 Redes de computadores ...........................................................................27 4.1.2.1 Modelo centralizado baseado no mainframe ......................................27 4.1.2.2 Modelo descentralizado baseado em cliente/servidor ........................28 4.1.2.2.1 Servidores de rede.......................................................................29 4.1.2.3 Modelo de aplicaes em duas camadas...........................................29 4.1.2.4 Modelo de aplicaes em trs camadas.............................................31 4.1.2.5 Modelo de aplicaes em quatro camadas ........................................32 4.1.3 Papel do Windows Server 2003 na rede ...................................................33 4.2 PROTOCOLOS ....................................................................................................34 4.2.1 Fundamentos ............................................................................................34 4.2.2 Protocolo TCP/IP.......................................................................................35 4.2.2.1 Configuraes do protocolo TCP/IP ...................................................36 4.3 INTERNET/INTRANET/EXTRANET ..........................................................................38 4.3.1 Internet ......................................................................................................38 4.3.2 Intranet ......................................................................................................40 4.3.3 Extranet.....................................................................................................41 4.4 POLTICA DE SEGURANA DE INFORMAO ..........................................................41 4.4.1 Introduo .................................................................................................41 4.4.2 Objetivos de segurana.............................................................................42 4.4.2.1 Diretrizes para implementao ...........................................................43

14 4.4.3 Legislao Brasileira e Instituies Padronizadas ....................................43 4.4.3.1 Legislao Brasileira...........................................................................44 4.4.3.2 Instituies Padronizadoras Nacionais e Internacionais.....................45 4.4.4 Identificando os Recursos .........................................................................45 4.4.4.1 Classificao das informaes ...........................................................45 4.4.4.2 Classificao dos sistemas.................................................................46 4.4.5 Ativos ........................................................................................................46 4.4.6 Riscos .......................................................................................................47 4.4.7 Ameaas ...................................................................................................48 4.4.8 Ataques .....................................................................................................48 4.4.9 Manuteno da Poltica.............................................................................49 4.4.9.1 Diretrizes para implementao ...........................................................50 4.5 CONTROLES DE ACESSO .....................................................................................50 4.5.1 Lgico........................................................................................................51 4.5.2 Fsico.........................................................................................................51 4.5.3 Ambiental ..................................................................................................52 4.6 INFRA-ESTRUTURA DE CHAVE PBLICA ICP .......................................................52 4.6.1 Introduo ICP .......................................................................................52 4.6.2 Conceitos Necessrios..............................................................................52 4.6.2.1 Criptografia .........................................................................................53 4.6.2.1.1 Chaves simtricas........................................................................53 4.6.2.1.2 Chaves assimtricas ....................................................................54 4.6.2.1.3 Algoritmos ....................................................................................55 4.6.2.2 Autenticao .......................................................................................55 4.6.2.2.1 Sign-on.........................................................................................56 4.6.2.2.2 Single sing-on (SSO) ...................................................................56 4.6.2.3 Autenticao forte...............................................................................57 4.6.2.3.1 Tokens .........................................................................................57 4.6.2.3.2 Smartcards...................................................................................57 4.6.2.3.3 Biometria ......................................................................................57 4.6.3 Servios oferecidos pela ICP ....................................................................58 4.6.3.1 Privacidade .........................................................................................58 4.6.3.2 Integridade..........................................................................................58 4.6.3.3 Autenticidade ......................................................................................58

15 4.6.4 Servios disponveis com a utilizao da ICP ...........................................59 4.6.4.1 Segurana na Comunicao...............................................................59 4.6.4.2 Carimbo de tempo seguro ..................................................................59 4.6.4.3 No-repdio ........................................................................................59 4.6.4.4 Gerncia de privilgios .......................................................................60 4.6.4.5 Recuperao de chaves .....................................................................60 4.6.5 Ameaas e vulnerabilidades .....................................................................60 4.6.5.1 Perfil de um hacker.............................................................................61 4.6.5.2 Hackers x crackers .............................................................................61 4.6.5.3 Script kiddies ......................................................................................61 4.6.5.4 Funcionrios insatisfeitos e ex-funcionrios .......................................61 4.6.5.5 Engenharia Social...............................................................................61 4.6.5.6 Anatomia de um ataque de hacker .....................................................62 4.6.6 As vulnerabilidades mais crticas de segurana na Internet......................62 4.6.6.1 Instalaes padro de sistemas operacionais e softwares.................62 4.6.6.2 Contas de usurios e senhas .............................................................62 4.6.6.3 Backup incompleto ou inexistente ......................................................63 4.6.6.4 Grande nmero de servios/portas abertas........................................63 4.6.6.5 Ausncia de filtro da rede local da empresa.......................................63 4.6.6.6 Sistema de logs e auditorias incompletas ou inexistentes..................64 4.6.6.7 Buffer overflow....................................................................................64 4.6.6.7.1 Remote Procedure Call (RPC) .....................................................64 4.6.6.8 Brecha nos servios de dados remotos (RDS) do IIS.........................65 4.6.7 Certificao e certificados .........................................................................65 4.6.7.1 Introduo...........................................................................................65 4.6.7.2 Tipos de certificado.............................................................................66 5.6.7.2.1 X.509............................................................................................66 4.6.7.2.2 Simple Public Key Infrastructure/Simple Distributed Security Infrastructure (SPKI/SDSI) ..........................................................................67 4.6.7.2.3 Secure Electronic Transaction (SET) ...........................................67 4.6.7.3 Public Key Cryptography Standards (PKCS) ......................................67 4.7 SISTEMA OPERACIONAL......................................................................................68 4.7.1 Introduo .................................................................................................68 4.7.2 Funes Bsicas .......................................................................................69

16 4.7.3 Windows Server 2003 ...............................................................................69 4.7.3.1 Windows Server 2003 Standard Edition .............................................70 4.7.3.2 Windows Server 2003 Enterprise Edition ...........................................70 4.7.3.3 Windows Server 2003 Data Center Edition ........................................70 4.7.3.4 Windows Server 2003 Web Edition ....................................................71 4.7.4 Comparao entre as diferentes edies..................................................71 4.8 INTERNET INFORMATION SERVICES 6.0 (IIS).........................................................71 4.8.1 Introduo .................................................................................................71 4.8.2 Segurana.................................................................................................72 4.8.2.1 Recomendaes para Servidor Web com IIS .....................................72 4.8.2.2 Tipo de Autenticao ..........................................................................73 4.8.2.2.1 Autenticao de Sites ..................................................................73 4.8.2.2.2 Autenticao de Sites FTP...........................................................74 4.8.2.3 Controle de Acesso.........................................................................74 4.8.2.3.1 Permisses NTFS ........................................................................75 4.8.2.3.2 Permisses de sites .....................................................................75 4.8.2.3.3 Contas do IIS e contas internas ...................................................76 4.8.2.3.4 Acesso annimo...........................................................................77 4.8.2.3.5 Configurando identidade do processo de trabalho.......................77 4.8.2.3.6 Protegendo sites com restries de endereo IP.........................77 4.8.2.3.7 Protegendo diretrios virtuais.......................................................78 4.8.2.3.8 Autorizao da URL .....................................................................78 4.8.2.4 Filtragem de porta TCP/IP ..................................................................79 4.8.2.4.1 Atribuies de portas para servios web......................................79 4.8.2.4.2 Ferramentas de filtragem de portas .............................................80 4.8.2.5 Criptografia .........................................................................................80 4.8.2.5.1 Ativando a criptografia .................................................................81 4.8.2.5.2 Definindo o nvel de criptografia...................................................81 4.8.2.6 Certificado Digital................................................................................81 4.8.2.6.1 Autoridades de certificao ..........................................................82 4.8.2.6.2 Certificados de servidor................................................................82 4.8.2.6.3 Server-gated Cryptography (SGC)...............................................82 4.8.2.6.4 Provedor de servios de criptografia selecionvel .......................83 4.8.2.6.5 Certificados de cliente ..................................................................83

17 4.8.2.6.6 Lista de certificados confiveis.....................................................83 4.8.2.6.7 Deteco de certificados de cliente revogados ............................83 4.8.3 LOGs de atividades do site .......................................................................84 4.8.3.1 Habilitando o log .................................................................................84 4.8.3.2 Personalizando o log estendido do W3C............................................84 4.8.3.3 Salvando arquivos de log ...................................................................85 4.8.3.4 Convertendo arquivos de log em formato NCSA ................................85 4.8.3.5 Log binrio centralizado......................................................................85 4.8.3.6 Mdulos de log personalizados ..........................................................86 4.8.3.7 Log remoto .........................................................................................86 4.8.3.8 Cdigos de erro em arquivos de log ...................................................87 4.8.4 Metabase do IIS ........................................................................................87 4.8.4.1 Estrutura .............................................................................................87 4.8.4.2 Segurana ..........................................................................................87 4.8.4.3 Backup................................................................................................88 4.8.4.4 Importao e Exportao....................................................................88 4.8.5 Ajuste de desempenho..............................................................................88 4.8.5.1 Desempenho e Segurana .................................................................88 4.9 POLTICA DE CONTROLE DE ACESSO ....................................................................89 4.9.1 Ambiente centralizado (grande porte) .......................................................89 4.9.1.1 Ambiente mainframe IBM ...................................................................89 4.9.1.2 Ambiente SUN ....................................................................................90 4.9.1.3 Ambiente x86......................................................................................90 4.9.1.4 Storage em disco................................................................................90 4.9.1.5 Storage em fita ...................................................................................90 4.9.2 Ambiente descentralizado (baixa plataforma) ...........................................91 4.9.2.1 Servidores que disponibilizam servios voltados para intranet...........91 4.9.3 Ambiente de telecomunicaes ................................................................92 4.9.4 Ambiente de telefonia................................................................................93 4.9.5 Recursos humanos ...................................................................................93 4.10 ANLISE DE RISCOS E VULNERABILIDADES ........................................................93 4.10.1 Avaliao de Risco..................................................................................93 4.10.2 Resultado da avaliao de risco .............................................................97 4.10.2.1 Poltica de controle de acesso ..........................................................97

18 4.10.2.2 Gerenciamento de acesso de usurio ..............................................97 4.10.2.3 Responsabilidades dos usurios ......................................................97 4.10.2.4 Controle de acesso rede................................................................97 4.10.2.5 Poltica de segurana para servidores que disponibilizam servios voltados para intranet .....................................................................................98 4.11 SOLUES E RECOMENDAES.........................................................................98 4.11.1 Poltica de controle de acesso ................................................................98 4.11.2 Gerenciamento de acesso de usurio.....................................................99 4.11.3 Controle de acesso rede ......................................................................99 4.12 POLTICA DE SEGURANA PARA SERVIDORES QUE DISPONIBILIZAM SERVIOS
VOLTADOS PARA INTRANET .......................................................................................99

4.12.1 Configuraes do Servidor ......................................................................99 4.12.1.1 Requisitos de Hardware ...................................................................99 4.12.1.2 Arquivos de log ...............................................................................100 4.12.1.3 Servio de Indexao ....................................................................100 4.12.1.4 Proteo de tela..............................................................................101 4.12.1.5 Usurios administrator e guest .......................................................101 4.12.1.6 Poltica de segurana local .............................................................101 4.12.1.6.1 Senha.......................................................................................101 4.12.1.6.2 Auditoria ...................................................................................102 4.12.1.6.3 Atribuies de direitos do usurio ............................................102 4.12.1.6.4 Opes de segurana ..............................................................104 4.12.1.7 Configuraes de registro...............................................................107 4.12.1.8 Permisses de Registro..................................................................108 4.12.1.9 Sistemas de arquivos - Access Control List (ACL) .........................109 4.12.1.10 Utilitrios de linha de comando.....................................................109 4.12.1.11 Servios ........................................................................................110 4.12.1.12 Configuraes do servio de terminal...........................................111 4.12.2 Configuraes do servio de informaes da intranet (IIS) 6.0.............114 4.12.2.1 Configuraes de registro especfico do IIS ...................................114 4.12.2.2 Localizao e permisso para arquivos..........................................115 4.12.2.3 Arquivo de log do IIS ......................................................................115 4.12.2.4 Extenses mapeadas e removidas.................................................116 4.12.2.5 Extenso WebDAV .........................................................................116

19 4.12.2.6 Mtodo de autenticao .................................................................117 4.12.2.6.1 Autenticao do site.................................................................117 4.12.2.6.2 Permisses NTFS ....................................................................117 4.12.2.7 Criptografia .....................................................................................118 4.12.2.8 Certificado digital de servidor..........................................................119 4.12.2.9 Metabase do IIS..............................................................................119 4.12.2.9.1 Backup da metabase ...............................................................119 4.12.2.9.2 Segurana da metabase em nvel de arquivo ..........................119 5 CONCLUSO ......................................................................................................121 6 REFERNCIAS BIBLIOGRFICAS ....................................................................122 GLOSSRIO...........................................................................................................124 ANEXO A ................................................................................................................126

20

1 INTRODUO
Com o avano da tecnologia nos ltimos anos, a concorrncia comercial entre as empresas assume carter globalizado e faz com que os ganhos de competitividade sejam objeto de busca permanente. Nesse contexto, a informao passa a ser o bem maior de cada empresa como trunfo de negcios e, como tal, deve ser resguardada adequadamente segundo sua classificao e grau de importncia. Como imperativo desta realidade to mutante, criam-se novos mtodos de trabalhos, novas formas de negcios e de relaes entre empresas e clientes. O papel gradualmente substitudo por documentos digitais, altera-se, por conseguinte, o paradigma da concepo e da forma de guardar informaes. Os acessos s informaes tornam-se cada vez mais rpidos. O vaivm em formas digitais atravs de conexes de rede de computadores cresce em ritmo exponencial, pondo em risco de violao os dados mais secretos e sigilosos das empresas. Com este cenrio convive presentemente toda sociedade empresria, e, como no poderia deixar de ser, afeta igualmente a economia interna da Caixa Econmica Federal, instituio financeira oficial que se toma como base para as propostas objeto deste trabalho. Propostas que tm em vista, essencialmente, a implantao de padres capazes de respaldar os normativos da empresa e as normas tcnicas de segurana, de forma que seja assegurada a indispensvel confidencialidade e integridade s informaes digitais da empresa, particularmente daquelas sob a guarda de seus servidores web regionais. Os servidores web regionais disponibilizam sites de contedos das vrias filiais espalhadas pelo Brasil. Muitas dessas filiais possuem informaes restritas, de acesso limitado e pertinentes apenas sua rea de atuao, afigurando-se necessrio que se lhes garantir integridade e confidencialidade. Vrios desses servidores ainda utilizam verses do Windows NT Server 4, sistema operacional que j foi descontinuado pelo fabricante e, por isso, no mais possui suporte nem patch de atualizao contra vulnerabilidades. Da, a necessidade de substituir-se a verso do sistema operacional em uso por verso mais recente (Windows Server 2003).

21 Nesta ordem de idias, e, como objetivo geral, prope-se neste trabalho nova poltica de segurana para os servidores que disponibilizam servios voltados para Intranet da CEF, a fim de que se imprima confidencialidade e integridade aos respectivos contedos. Para esse efeito, cuidados de levar a cabo as seguintes e especficas tarefas: - Anlise do problema apresentado; - levantamento da estrutura da empresa; - levantamento de risco e vulnerabilidades com aplicao de questionrio; - avaliao de risco utilizando matriz de risco; - anlise dos resultados da avaliao de risco; e - apresentao das solues propostas e recomendaes para o problema apresentado.

2 PROCEDIMENTOS METODOLGICOS
O desenvolvimento deste trabalho respalda-se em livros de Segurana da Informao e Sistemas Operacionais, na norma tcnica NBR ISO/IEC 17799:2005 e NBR ISO/IEC 27001 e nas disciplinas estudadas no decorrer do curso. Realizou-se, por meio do inventrio de hardware e software da empresa estudada, um mapeamento dos servidores Web a fim de verificar a necessidade de atualizao de hardware de forma a atender os pr-requisitos para instalao do Windows Server 2003. Desse levantamento foi elaborada uma planilha da radiografia de tais servidores. Tambm se fez levantamento da verso do sistema operacional e verso do IIS utilizado bem como formas das configuraes implementadas. Efetuou-se tal operao por meio de inventrio de hardware e software e os dados tabulados em planilhas. Para fins de levantamento de risco e vulnerabilidades, foi aplicado questionrio a qual se encontra no anexo A. A CEF possui normativos de Poltica de Segurana para Intranet, Poltica de Segurana da Informao e Classificao da Informao. Os dados levantados foram confrontados com estes normativos e com as normas ISO/IEC 17799 e

22 ISO/IEC 27001 a fim de indicar o que est em desacordo e recomendar um padro de controle de acesso a ser implementado, compatveis com as normas vigentes.

3 ESTRUTURA ORGANIZACIONAL
3.1 A Empresa
A CAIXA ECONMICA FEDERAL (CEF) uma instituio financeira criada sob a forma de empresa pblica pelo Decreto Lei n. 759, de 12 de agosto de 1969. Vinculada ao Ministrio da Fazenda, a CEF tem sede e foro na capital da Repblica e atuao em todo o territrio nacional. A instituio integra o Sistema Financeiro Nacional e auxilia na execuo da poltica de crdito do Governo Federal. Assim como as demais instituies financeiras, est sujeita s decises e disciplina normativa do rgo competente e fiscalizao do Banco Central do Brasil (CAIXA, 2006).

3.2 Misso
Essencialmente, a misso da CEF promover a melhoria contnua da qualidade de vida da populao brasileira, intermediando recursos e negcios financeiros, atuando no fomento ao desenvolvimento urbano e nos segmentos de habitao, saneamento e infra-estrutura, e na administrao de fundos, programas e servios de carter social, tendo como valores fundamentais: - Direcionamento de aes para o atendimento das expectativas da sociedade e dos clientes; - busca permanente de excelncia na qualidade dos servios oferecidos; - equilbrio financeiro em todos os negcios; - conduta tica pautada nos valores da sociedade e - respeito e valorizao do ser humano (CAIXA, 2006).

3.3 Organograma
So rgos de administrao da CEF:

23 - Conselho de Administrao, responsvel pela orientao geral dos negcios da CEF, sendo composto de sete conselheiros nomeados pelo Ministro de Estado da Fazenda para mandatos de trs anos, podendo ser reconduzidos por igual perodo. - Conselho Fiscal, que composto de cinco membros efetivos (e suplentes), escolhidos pelo Ministro de Estado da Fazenda. Ao Conselho Fiscal compete exercer as atribuies referentes ao seu poder de fiscalizao, entre elas: fiscalizar os atos dos administradores, verificando o cumprimento de seus deveres legais e estatutrios, e examinar as demonstraes financeiras semestrais e anuais da CEF. - Conselho Diretor, colegiado composto pelo presidente da CEF e por nove vice-presidentes, nomeado pelo Presidente da Repblica por indicao do Ministro de Estado da Fazenda, ouvido o Conselho de Administrao. Ao Conselho Diretor cabe, entre outras atividades, aprovar e apresentar ao Conselho de Administrao as polticas, as estratgias corporativas, o plano geral de negcios, os programas de atuao de longo prazo e decidir sobre a estrutura organizacional da CEF. - Presidente e onze vice-presidentes, com a incumbncia de executar e fazer executar as deliberaes do Conselho de Administrao e as decises do Conselho Diretor. - A vice-presidncia de tecnologia (VITEC) a responsvel pela tecnologia da empresa e possui duas superintendncias sendo a superintendncia de tecnologia (SUATE), responsvel pela sustentao de tecnologia e a

superintendncia de desenvolvimento (SUDES), responsvel pelo desenvolvimento de software. Ligado a SUATE temos a hierarquia que se segue: - Gerncia nacional (GEADE), responsvel pelo processo instalar/manter infra-estrutura tecnolgica descentralizada. Centralizadora de suporte tecnolgico (CESUT), com as principais atividades: - Prestar suporte especializado de segundo nvel nas demandas de usurios dos servios intranet atravs de telefone, Caixa M@il e sistema de atendimento (SIATE); - coordenar e controlar a instalao/manuteno dos equipamentos e servios intranet instalados nas gerncias, representaes e unidades regionais vinculadas, atuando junto aos analistas intranets das GISUT;

24 - auditar os servidores web regionais no tocante aos padres e normas estabelecidos para sua instalao/manuteno; - coordenar e apoiar a instalao de novas verses dos sistemas e servios intranet; - controlar e propor atualizao para os equipamentos instalados no ambiente intranet; - publicar na intranet relatrios de avaliao e performance dos sites de contedo das unidades regionais; - controlar e apoiar a implementao de novos normativos e padres por parte das gerncias e representaes regionais; - pesquisar bases de conhecimento objetivando a melhoria da performance dos servios intranet e do suporte aos usurios; - acompanhar o desempenho dos servidores intranet instalados nas GISUT e RESUT; - propor e manter padronizao de contedo para os sites regionais de responsabilidade da GISUT e RESUT; - gerenciamento de grupos e usurios dos controles de domnios da rede da CEF; - auditoria da utilizao de senhas padronizadas nos banco de dados dos servidores bancrios localizados em cada agncia; - auditoria de segurana nos demais servidores e estaes; - elaborao de boletins gerenciais de segurana, englobando os nmeros da rede, as infeces e os novos vrus surgidos no perodo; - suporte a todos os sistemas operacionais Windows, alm dos servios bsicos de rede, como DHCP, DNS e WINS; - monitorao de filas de mensagens e servios ativos nos servidores Exchange; - verificao da execuo do backup diria e semanal dos servidores Exchange; - Gerncia regional de suporte tecnolgico de segundo nvel (GISUT). - Representao regional de suporte tecnolgico de segundo nvel (RESUT). As gerncias e representaes regionais de suporte tecnolgico de segundo nvel so responsveis por manter os sites das unidades regionais da CEF bem

25 como prestar todo o suporte aos usurios finais com relao s ocorrncias ligadas a hardware e software da baixa plataforma. A seguir, podemos observar a estrutura organizacional da CEF. Nela, encontra-se destacada, a repartio foco deste projeto (CAIXA, 2006).

26
Figura 1 Organograma da Empresa.

27

4 REFERENCIAL TERICO
4.1 Fundamentos de Redes
4.1.1 Introduo

Durante a dcada de 70 e meados de 80 utilizava-se um modelo centralizado baseado em mainframe. Os programas e os dados eram disponibilizados em um computador de grande porte; e o acesso aos programas e dados era feitos por meio de terminais sem poder de processamento, conhecidos como terminais burros. Esse modelo possui inmeras vantagens como, por exemplo, gerenciamento e administrao centralizada, ambiente mais seguro e facilidade para atualizao dos sistemas; entretanto, possui um custo alto, principalmente em questes de contingenciamento, dependncia da linha de comunicao e quase sempre os dados das empresas eram administrados por terceiros. Tal arquitetura ainda bastante utilizada atualmente, mas apenas para disponibilizar aplicaes de cunho corporativo. Com a evoluo da tecnologia de forma acelerada, os programas foram, e esto sendo transformados, passando a serem alocados em vrias partes da rede corporativa. Surge o modelo ciente/servidor, com caractersticas diferentes das do mainframe, o primeiro com seus dados distribudos e o segundo com seus dados centralizados.

4.1.2 Redes de computadores 4.1.2.1 Modelo centralizado baseado no mainframe

De acordo com Battisti (2003, p. 27), H algumas dcadas, quando a informtica comeou a ser utilizada para automatizar tarefas administrativas nas empresas, tnhamos um modelo baseado nos computadores de grande porte, o chamado Mainframe, conforme figura 2.
Os aplicativos e dados ficam armazenados no Mainframe. Vamos supor que a empresa X a dona do Mainframe, no qual esto hospedados aplicativos e dados da empresa Y. Para ter acesso a estes dados, a empresa Y contrata uma linha de dados (que at o incio da dcada de 90, aqui no Brasil, apresentava velocidades da ordem de 1 ou 2 kbps). Na sede da empresa, a linha de dados conectada a um Modem, o qual era conectado com um equipamento chamado MUX. O papel do MUX permitir que mais de um terminal burro possa se comunicar com o Mainframe, usando uma

28
nica linha de dados. Os terminais burros eram ligados ao equipamento MUX, diretamente atravs de cabos padro para este tipo de ligao. Com isso, os terminais so na prtica uma extenso da console do Mainframe, o qual permite que vrios terminais estejam conectados simultaneamente, inclusive acessando diferentes sistemas. Este modelo ainda muito utilizado, embora novos elementos tenham sido introduzidos. Por exemplo, os terminais burros foram praticamente extintos. Agora o terminal simplesmente um software emulador de terminal, que fica instalado em um computador ligado em rede. Mas muitos dos sistemas e dados empresariais utilizados hoje em dia ainda esto hospedados no Mainframe. Pegue a lista dos dois maiores bancos brasileiros (pblicos ou privados) e, no mnimo, cinco deles ainda tm grande parte dos dados no Mainframe (BATTISTI, 2003, p.28). Figura 2 Modelo baseado no mainframe e no acesso via terminais burros.

FONTE: Battisti (2003, p.27)

4.1.2.2 Modelo descentralizado baseado em cliente/servidor Na dcada de 80 e inicio dos anos 90, os computadores padro Personal Computer (PC), j eram uma realidade e as empresas passaram a utiliz-lo em grande escala. Por este motivo, os preos comearam a baixar e as empresas a usarem cada vez mais. O passo seguinte neste processo foi, de forma natural, a ligao dos computadores em rede de forma que pudesse facilitar a troca de informaes de computador para computador, comeava a nascer o modelo cliente/servidor, conforme podemos observar no diagrama da figura 3.
A idia bsica do modelo cliente/servidor era uma descentralizao dos dados e dos aplicativos, trazendo os dados para servidores localizados na rede local onde os dados fossem necessrios e os aplicativos instalados nos computadores da rede. Este movimento de um computador de grande porte - Mainframe -, em direo a servidores de menor porte - servidores de

29
rede local - foi conhecido como Downsizing, que eu me atrevo a traduzir como "Reduo de Tamanho" (BATTISTI, 2003, p.29). Figura 3 Modelo baseado em cliente/servidor e no acesso via cliente.

FONTE: Battisti (2003, p. 30)

4.1.2.2.1 Servidores de rede So computadores localizados em pontos estratgicos da rede que possui um alto poder de processamento de informaes e armazenamento de dados, com objetivo de executar e disponibilizar servios de rede e aplicaes de usurio como, por exemplo, disponibilizao de pginas web, arquivos, banco de dados, servios de Domain Name System (DNS), Dynamic Host Configuration Protocol (DHCP), Windows Internet Naming Service (WINS), Post Office Protocol (POP), Simple Mail Transfer Protocol (SMTP), dentre outros. Com base nestas informaes podemos apresentar o conceito da arquitetura cliente/servidor.
A Arquitetura cliente/servidor, de uma maneira simples, nada mais do que uma rede de dispositivos, normalmente computadores, onde um nmero reduzido atua como Servidor - disponibilizando recursos e servios para os demais - e a maioria dos dispositivos atua como cliente, acessando os recursos e servios disponibilizados pelos Servidores (BATTISTI, 2003, p. 5).

4.1.2.3 Modelo de aplicaes em duas camadas

Com o advento da descentralizao e o uso do modelo cliente/servidor, aplicaes foram sendo desenvolvidas em linguagens como Visual Basic, Delphi,

30 Power Builder. Estas aplicaes utilizavam um modelo de desenvolvimento em duas camadas, ou seja, as aplicaes so instaladas em cada computador cliente e a partir deste cliente efetuado a conexo com o servidor de banco de dados (figura 4).
[...] No modelo de duas camadas, a aplicao Cliente responsvel pelas seguintes funes: - Apresentao: O Cdigo que gera a Interface visvel do programa faz parte da aplicao Cliente. Todos os formulrios, menus e demais elementos visuais esto contidos no cdigo da aplicao Cliente. Caso sejam necessrias alteraes na Interface do programa, faz-se necessria a gerao de uma nova verso do programa, e todas as estaes de trabalho que possuam a verso anterior devem receber a nova verso, para que o usurio possa ter acesso s alteraes da Interface. Ento comeam a surgir os problemas no modelo em duas camadas: uma simples alterao de Interface suficiente para gerar a necessidade de atualizar a aplicao em centenas ou milhares de estaes de trabalho, dependendo do porte da empresa. O gerenciamento desta tarefa algo extremamente complexo e oneroso. - Lgica do Negcio: As regras que definem a maneira como os dados sero acessados e processados so conhecidas como "Lgica do Negcio". Fazem parte da Lgica do Negcio, desde funes simples de validao da entrada de dados, como o clculo do dgito verificador de um CPF, at funes mais complexas, como descontos escalonados para os maiores clientes, de acordo com o volume da compra. Questes relativas legislao fiscal e escrita contbil tambm fazem parte da Lgica do Negcio. Por exemplo, um programa para gerncia de Recursos Humanos, desenvolvido para a legislao dos EUA, no pode ser utilizado, sem modificaes, por uma empresa brasileira. Isso acontece porque a legislao dos EUA diferente da legislao brasileira. Em sntese, as regras para o sistema de Recursos humanos so diferentes. Alteraes nas regras do negcio so bastante freqentes, ainda mais com as repetidas mudanas na legislao do nosso pas. Com isso, faz-se necessria a gerao de uma nova verso do programa, cada vez que uma determinada regra muda ou quando regras forem acrescentadas ou retiradas. Desta forma, todas as estaes de trabalho que possuem a verso anterior devem receber a nova verso, para que o usurio possa ter acesso s alteraes. Agora temos mais um srio problema no modelo de duas camadas: qualquer alterao nas regras do negcio (o que ocorre com freqncia) suficiente para gerar a necessidade de atualizar a aplicao, em centenas ou milhares de computadores. O que j era complicado piorou um pouco mais (BATTISTI, 2003, p.31).

31
Figura 4 Modelo de desenvolvimento em duas camadas.

FONTE: Battisti (2003, p. 31)

4.1.2.4 Modelo de aplicaes em trs camadas O modelo de aplicao em trs camadas uma evoluo do modelo de aplicaes de duas camadas. A idia bsica deste modelo retirar as regras de negcios do cliente e centralizar em algum ponto da rede chamado de servidor de aplicaes. Todos os clientes passam a acessar os dados atravs das regras contidas no servidor e desta forma a manuteno destas regras ficam muito mais fcil (figura 5).
[...] Com isso, as trs camadas so as seguintes: - Apresentao - Continua no programa instalado no Cliente. Alteraes na interface do programa ainda iro gerar a necessidade de atualizar a aplicao em todas as estaes de trabalho, onde a aplicao estiver sendo utilizada. Cabe ressaltar, porm, que alteraes na interface so menos freqentes do que alteraes nas regras do negcio. - Lgica - So as regras do negcio, que determinam de que maneira os dados sero utilizados e manipulados pelas aplicaes. Esta camada foi deslocada para o Servidor de Aplicaes. Desta maneira, quando uma regra do negcio for alterada, basta atualiz-la no Servidor de Aplicaes. Aps a atualizao, todos os usurios passaro a ter acesso nova verso, sem que seja necessrio reinstalar o programa Cliente em cada um dos computadores da rede. Vejam que, ao centralizar as regras do negcio em um Servidor de Aplicaes, estamos facilitando a tarefa de manter a aplicao atualizada. As coisas esto comeando a melhorar. - Dados - Nesta camada temos o servidor de banco de dados, no qual reside toda a informao necessria para o funcionamento da aplicao. Cabe reforar que os dados somente so acessados atravs do Servidor de Aplicao e no diretamente pela aplicao Cliente (BATTISTI, 2003, p.33).

32
Figura 5 Modelo de desenvolvimento em trs camadas.

Servidor de aplicaes

Servidor de banco de dados

Cliente
FONTE: Battisti (2003, p. 33)

Cliente

4.1.2.5 Modelo de aplicaes em quatro camadas Este modelo uma evoluo do modelo de trs camadas. A idia consiste em retirar do cliente, a apresentao da aplicao e centraliz-la em um servidor assim como foi feito com as regras de negcios. Este um modelo parecido com o modelo mainframe com a diferena que as aplicaes so acessadas por computadores com poder de processamento e atravs de navegador como, por exemplo, o Internet Explorer e o Netscape (figura 6).
[...] Com isso, temos as seguintes camadas: - Cliente - Neste caso, o Cliente o Navegador utilizado pelo usurio, quer seja o Internet Explorer, quer seja o Netscape Navigator, ou outro navegador qualquer. - Apresentao - Passa para o Servidor Web. A interface pode ser composta de pginas HTML, ASP, PHP, Flash ou qualquer outra tecnologia capaz de gerar contedo para o navegador. Com isso, alteraes na interface da aplicao so feitas diretamente no servidor Web, sendo que estas alteraes estaro, automaticamente, disponveis para todos os Clientes. - Lgica - So as regras do negcio, as quais determinam de que maneira os dados sero utilizados. Esta camada est no Servidor de Aplicaes. Desta maneira, quando uma regra do negcio for alterada, basta atualiz-la no Servidor de Aplicaes. Aps a atualizao, todos os usurios passaro a ter acesso nova verso, sem que seja necessrio reinstalar o programa em cada estao de trabalho da rede. Vejam que, ao centralizar as regras do negcio em um Servidor de Aplicaes, estamos facilitando a tarefa de manter a aplicao atualizada. - Dados - Nesta camada, temos o servidor de banco de dados, no qual reside toda a informao necessria para o funcionamento da aplicao (BATTISTI, 2003, p.34-35).

33
Figura 6 Modelo de desenvolvimento em quatro camadas.

Servidor Web

Servidor de Servidor de aplicaes banco de dados

Cliente
FONTE: Battisti (2003, p. 34)

Cliente

4.1.3 Papel do Windows Server 2003 na rede

Com o crescimento das migraes de dados e aplicaes dos grandes portes para a baixa plataforma, houve a necessidade de inserir em vrios pontos da rede da empresa, servidores que pudesse executar diferentes tipos de funes como servidor de banco de dados, servidor de aplicaes, servidor de acesso remoto, servidor web, etc.. O Windows Server 2003 foi projetado pela Microsoft para ser o sistema operacional dos servidores da rede para atender estas necessidades. O que define o papel a ser desempenhado por um sistema operacional Windows Server 2003, basicamente so as configuraes e os servios instalados e configurados no servidor. Dentre os vrios papis que poder ser desempenhado pelo Windows Server 2003, destacamos os principais:
Controlador de domnio - Em uma floresta do Active Directory, um servidor que contm uma cpia gravvel do banco de dados do Active Directory participa da duplicao do Active Directory e controla o acesso a recursos de rede. Os administradores podem gerenciar contas de usurio, acesso rede, recursos compartilhados, topologia de sites e outros objetos de diretrio a partir de qualquer controlador de domnio na floresta. Servidor de arquivos - Os servidores de arquivos fornecem e gerenciam o acesso a arquivos. Se voc planeja usar o espao em disco do computador para armazenar, gerenciar e compartilhar informaes, como arquivos e aplicativos acessveis pela rede, configure-o como um servidor de arquivos. Servidor de Impresso - Os servidores de impresso fornecem e gerenciam o acesso s impressoras. Configure o computador como servidor de impresso se voc planeja gerenciar impressoras remotamente ou usando a instrumentao de gerenciamento do Windows (WMI), ou se

34
deseja imprimir de um computador servidor ou cliente para um servidor de impresso usando um URL. Servidor DNS - Banco de dados distribudo de modo hierrquico que contm mapeamentos de nomes de domnios DNS para vrios tipos de dados, como, por exemplo, endereos IP. O DNS permite a localizao de computadores e servios por nomes amigveis, alm de possibilitar a descoberta de outras informaes armazenadas no banco de dados. Servidor WINS - Um servio de software que mapeia enderecos IP dinamicamente para nomes de computadores (nomes NetBIOS). Permite que os usurios acessem os recursos pelo nome em vez de solicitar que usem enderecos IP difceis de serem reconhecidos e lembrados. Servidor DHCP - Os servidores DHCP gerenciam centralmente endereos IP e informaes afins, fornecendo-as aos clientes. Isso permite que voc defina configuraes de rede cliente em um servidor, em vez de configurlas em cada computador clientes. Servidor Web [...] Os Servios de Informaes da Internet (IIS) fornecem recursos de servidor Web integrados, confiveis, escalonveis, seguros e gerenciveis em uma intranet, na Internet ou em uma extranet. Voc pode usar o IIS 6.0 para criar uma plataforma forte de comunicao de aplicativos de rede dinmicos. O IIS 6.0 inclui novos recursos projetados para ajudar organizaes, profissionais da rea de informtica e administradores da Web a atingir seus objetivos de desempenho, confiabilidade, desempenho e segurana em milhares de sites possveis, em um nico servidor IIS [...]. Servidor de e-mail - Os Servios de email incluem os servios POP3 e SMTP, que oferecem, respectivamente, a recuperao e a transferncia de emails. Os administradores podem usar o servio POP3 para armazenar e gerenciar contas de email no servidor de email. Servidor de acesso remoto - Voc pode configurar um servidor que permita aos usurios remotos acessar recursos de sua rede privada atravs de conexes dial-up ou de redes virtuais privadas (VPN). Esse tipo de servidor chamado de servidor de acesso remoto/VPN. Os servidores de acesso remoto/VPN tambm podem oferecer a converso de endereos de rede (NAT). Com a NAT, os computadores da rede privada podem compartilhar uma nica conexo com a Internet. Servidor de fluxo de mdia - Voc pode usar o Windows Media Services para disponibilizar o fluxo do contedo de udio e vdeo pela Internet ou por uma intranet. Os clientes podem ser computadores ou dispositivos que reproduzem contedo usando um player, como o Windows Media Player, ou computadores que executam o Windows Media Services (chamados de servidores Windows Media) que armazenam em proxy ou em cache ou redistribuem o contedo (MICROSOFT, 2003).

4.2 Protocolos
4.2.1 Fundamentos

Protocolo um conjunto de regras adotado por todos os computadores de uma rede de forma que estes computadores tenham capacidade de se comunicar entre si. So no protocolo de comunicao que esto definidos todas as regras para que cada computador entenda uns aos outros, desta forma podemos afirmar que dois computadores utilizando protocolos de comunicao diferentes no sero capazes de se comunicar.

35 Antes do advento da Internet existiam e eram utilizados pelas empresas, vrios tipos de protocolos, dentre eles: Transport Layer Security/Internet Protocol (TCP/IP), NetBIOS Extended User Interface(NETBEUI), Internetwork Packet Exchange/ Sequenced Packet Exchange (IPX/SPX), Apple Talk, etc.. Com o crescimento da Internet, o protocolo TCP/IP tornou-se padro na rede mundial e diante das necessidades das empresas se conectarem nesta rede, tambm tiveram que adotar como protocolo padro em suas rede interna, o protocolo TCP/IP. Segundo Battisti (2003, p. 41), O que temos hoje, na prtica, a utilizao do protocolo TCP/IP na esmagadora maioria das redes [...], sendo este o protocolo padro utilizado pelo Windows Server 2003.

4.2.2 Protocolo TCP/IP O TCP/IP uma coleo de software criada em grande parte com ajuda de recursos governamentais do departamento de defesa do Estados Unidos das Amricas (EUA). Conforme podemos observar no diagrama da figura 7, o departamento de defesa do EUA criou uma rede chamada Advanced Research Projects Agency Network (ARPANET) onde eram feitas grandes partes das pesquisas, do departamento de defesa, chamada Advanced Research Project Agency (ARPA). Esta rede, considerada rede de redes, foi projetada e implementada por uma empreiteira privada chamada Bolt Beranek and Newman, interligando professores, universitrios, lideres de projetos civis e militares por todo o EUA. O primeiro protocolo utilizado nesta rede foi o Network Control Protocol (NCP) sendo posteriormente dividido em dois componentes: o IP e o TCP.
A mudana do NCP para o TCP/IP a diferena tcnica entre a ARPANET e a Internet. Em 1 de janeiro de 1983, os dispositivos de comutao de pacotes da ARPANET pararam de aceitar pacotes NCP, para transmitir apenas pacotes TCP/IP; portanto, de certo modo, 1 de janeiro de 1983 considerado o dia do nascimento oficial da Internet (MINASI, 2003, p.151).

36
Figura 7 Rede de pesquisadores depois da ARPAnet.

FONTE: Minasi (2003, p. 152).

4.2.2.1 Configuraes do protocolo TCP/IP

No basta que os computadores estejam utilizando o mesmo protocolo para comunicao entre si. Vrios so os parmetros que devero ser configurados em todos os ativos de rede como computadores, hubs, switches, impressoras de rede, etc. E uma rede local, cada ativo de rede dever ter pelo menos dois parmetros de rede configurados: nmero IP e mscara de sub-rede. O nmero IP um nmero do tipo x.y.z.w, separados por ponto e no poder existir dois ou mais nmeros idnticos de endereo IP no mesmo segmento de rede, sendo o valor mximo para cada um dos nmeros x, y, z ou w, 255 (figura 8).

37
Figura 8 Rede local baseada no protocolo TCP/IP.

IP: 10.192.168.4 IP: 10.192.168.3 IP: 10.192.168.2 Subnet: 255.255.255.0 Subnet: 255.255.255.0 Subnet: 255.255.255.0

IP: 10.192.168.5 Subnet: 255.255.255.0

IP: 10.192.168.6 Subnet: 255.255.255.0

FONTE: Battisti (2003, p. 42) Uma parte do Nmero IP (1, 2 ou 3 dos 4 nmeros) a identificao da rede, a outra parte a identificao da mquina dentro da rede. O que definem quantos dos quatros nmeros faz parte da identificao da rede e quantos fazem parte da identificao da mquina a mscara de sub-rede (subnet mask). Vamos considerar o exemplo de um dos computadores da rede da Figura 7.2: Nmero IP: 10.192.168.2 e Sub-rede: 255.255.255.0 As trs primeiras partes da mscara de sub-rede (subnet) iguais a 255 indicam que os trs primeiros nmeros representam identificao da rede e o ltimo nmero a identificao do equipamento dentro da rede. Para o nosso exemplo, teramos a rede: 10.192.168, ou seja, todos os equipamentos do nosso exemplo fazem parte da rede 10.192.168 (BATTISTI, 2003, p.42).

Os computadores de uma rede isolada que no esteja conectada a outras sub-redes se comunicaro apenas com os dois parmetros IP e mscara de subrede, entretanto, caso haja necessidade de conectar esta rede com outras subredes, necessrio acrescentar e configurar um roteador com seu respectivo endereo IP e mscara de sub-rede para que a comunicao entre estas redes seja estabelecida. Todas as informaes enviadas ou recebidas entre estas redes, passaro necessariamente pelo roteador. O nmero IP do roteador dever ser informado em todas os computadores no parmetro gateway. No diagrama da figura 9 podemos observar que o segmento de endereamento IP da rede A (10.192.168), diferente do segmento de endereamento IP da rede B (10.10.168), assim, para que estas duas sub-redes se comuniquem necessrio ter um roteador para enviar e receber as informaes entre as duas redes. conhecido como default

38
Figura 9 Ligao entre rede baseada no protocolo TCP/IP.

IP: 10.192.168.3 IP: 10.192.168.4 IP: 10.192.168.2 Subnet: 255.255.255.0 Subnet: 255.255.255.0 Subnet: 255.255.255.0 Gateway: 10.192.168.1 Gateway: 10.192.168.1 Gateway: 10.192.168.1

REDE A

IP: 10.192.168.1 Subnet: 255.255.255.0 IP: 10.192.168.5 Subnet: 255.255.255.0 Gateway: 10.192.168.1 IP: 10.192.168.6 Subnet: 255.255.255.0 Gateway: 10.192.168.1

ROTEADOR
IP: 10.10.168.1 Subnet: 255.255.255.0

IP: 10.10.168.2 IP: 10.10.168.3 IP: 10.10.168.4 Subnet: 255.255.255.0 Subnet: 255.255.255.0 Subnet: 255.255.255.0 Gateway: 10.10.168.1 Gateway: 10.10.168.1 Gateway: 10.10.168.1

REDE B

IP: 10.10.168.5 Subnet: 255.255.255.0 Gateway: 10.10.168.1

IP: 10.10.168.6 Subnet: 255.255.255.0 Gateway: 10.10.168.1

Outro parmetro importante que dever est presente nas redes empresarial e que comum seu uso na Internet o DNS. O DNS o servio de rede responsvel pela resoluo de nomes na rede.
Toda a comunicao, em redes baseadas no protocolo TCP/IP feita atravs do Nmero IP. Por exemplo, quando vamos acessar um site: http://www.juliobattidti.com.br/, tem que haver uma maneira de encontrar o Nmero IP do Servidor onde fica hospedado o site. O servio que localiza o Nmero IP associado a um nome o DNS. Por isso a necessidade de informarmos o Nmero IP de pelo menos um Servidor DNS, pois, sem este servio de resoluo de nomes, muitos recursos da rede estaro indisponveis (BATTISTI, 2003, p.44).

4.3 Internet/Intranet/Extranet
4.3.1 Internet

Em meados da dcada de 80, o computador j era considerado uma fonte de entretenimento e de informao. Apesar de especialistas acreditarem que essas mquinas distanciariam o homem do convvio social, o surgimento da Internet

39 extinguiu esse pensamento, pois esta possibilitava uma maior interao entre seus usurios, tornando o computador uma eficiente fonte comunicao mundial. A Internet surgiu por projetos desenvolvidos pelo Departamento de Defesa dos Estados Unidos que visavam comunicao entre os centros militares e a criao de uma rede de computadores capaz de resistir a um ataque nuclear. Hoje, uma enorme rede mundial de computadores, em que pode se conectar atravs de: - linha telefnica - com o uso de um MODEM voc se comunica a um provedor de acesso via conexo discada; - fibra tica o uso destas conexes so as que mais crescem atualmente devidos principalmente velocidade de conexo e a vantagem de no utilizao da linha de telefone convencional. Seu servio mais utilizado o Asymmetric Digital Subscriber Line (ADSL); - cabo - o tipo de conexo a cabo no Brasil fornecido pelos operadores de TV por assinatura aproveitando a mesma rede fsica; - rdio e satlite - as comunicaes de rdio e satlite necessitam de uma antena para envio e recebimento. A comunicao por satlite a forma mais rpida de conexo e tambm a mais cara; - provedores de acesso - so empresas que conectam usurios Internet cobrando uma taxa mensal, hora/uso ou uma taxa fixa para acesso por tempo indeterminado. H ainda dois tipos de conexo: as diretas, que so indicadas aos fornecedores de servios que vendem conexes de todos os tipos para pessoas e organizaes, e as conexes dial-up. A Internet tem se tornado cada vez mais comum e necessria. um mundo virtual onde no h diferenas de cor, raa e idade. Ningum a controla. Para sua organizao, existem associaes e grupos que se dedicam para suportar, ratificar padres e resolver questes operacionais, visando promover os objetivos da Internet. A World Wide Web (WWW) possibilita a manipulao multimdia da informao atravs de hipertextos (sistemas em que texto, imagens, som e vdeo so acessados juntos de maneira arbitrria), que so exibidos em pginas Web interligadas entre si atravs de links. Atualmente, seu uso fcil, o contrrio de quando foi criada, que exibia apenas textos em uma interface no to acessiva. Qualquer pessoa pode ter sua pgina na Internet e falar do assunto que desejar e as

40 empresas vem na Web um excelente veculo para venda e divulgao de produtos e servios. Para acessar os sites disponibilizados na Internet necessrio utilizar um programa chamado browser, conhecido no Brasil como navegador. Os mais utilizados hoje so Microsoft Internet Explorer, pera, Mozilla e Netscape Navigator. As pginas da Web ficam armazenadas em computadores permanentemente conectados Internet chamados servidores. Um conjunto de pginas Web armazenadas em um servidor chamado de Web site e cada site possui um endereo nico em toda a Internet conhecido como Universal Resource Locator (URL) e por meio deste endereo que se acessa o site via browser. A linguagem usada para a criao de pginas Web chamada Hyper Text Markup Language (HTML). atravs desta linguagem que so definidos a aparncia do documento. Na Internet existem dois tipos de comunicao entre usurios: o modo assncrono, na qual o usurio pode enviar uma mensagem sem a necessidade do destinatrio esta utilizando a rede no momento como, por exemplo, o e-mail; a comunicao em tempo real, como as salas de bate papo. Para Internet, existem tambm programas auxiliares, como o Adobe Acrobat Reader com arquivos em Portable Document Format (PDF), um formato de distribuio de documentos compactados e que podem ser protegidos contra alterao e at mesmo contra cpias; o Winzip que, com certeza, o programa mais utilizado por ser um compactador, permitindo que o arquivo fique em tamanho menor para o armazenamento ou transferncia. O File Transfer Protocol (FTP), um protocolo utilizado para transferncia de arquivos de uma mquina remota para um computador local, ambos conectados Internet. Pode ser usado atravs de cadastro com conta (login) e senha (password) ou com conta annima (anonymous).

4.3.2 Intranet As empresas descobriram que podem criar redes como a Internet, porm privadas, restrita empresa ou parceiros de negcios. A Intranet cumprem o papel de conectar entre filiais, departamentos, fornecedores, clientes, etc., mesclando com

41 segurana as redes particulares de informao com a estrutura de comunicaes da Internet. A Intranet simplifica a interao do usurio, tornando fcil o acesso a aplicaes e a informaes estticas e dinmicas. Viabiliza uma publicao em tempo real, com informao muito mais atual, favorecendo o desempenho dos funcionrios da empresa. Auxilia no processo de descentralizao das informaes, da distribuio de dados e do desenvolvimento de aplicaes, alm de permitir maior participao do usurio final na criao de aplicaes. Hoje em dia, neste mundo competitivo de negcios, um mnimo de diferenciao em produtos e servios, reduo de custos e facilidades de relacionamento nos negcios so pontos chaves. A rigor uma intranet pode operar apenas como uma rede corporativa dentro dos limites da empresa, porm pode ser vantajosa a ligao da intranet com a internet.

4.3.3 Extranet Extranet (ou extended Internet) a ligao das redes Intranet entre duas empresas parceiras de negcios. Com o advento da Internet e o crescimento das redes internas nas empresas, verificou-se que seria vantajoso interligar empresa e fornecedores que compartilham objetivos comuns e assim facilitar a troca de informaes entre estas empresas.

4.4 Poltica de Segurana de Informao


4.4.1 Introduo Atualmente as informaes constituem o objeto de maior valor para as empresas. O progresso da informtica e das redes de comunicao nos apresenta um novo cenrio, no qual os objetos do mundo real esto representados por bits e bytes, que ocupam lugar em outra dimenso e possuem formas diferentes das originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um valor maior.

42 De acordo com Associao... (2005, p. 8), Prover uma orientao e apoio da direo para a segurana da informao de acordo com os requisitos do negcio e com as leis e regulamentaes relevantes.
Desde o surgimento da raa humana na terra, a informao esteve presente atravs de diferentes formas e tcnicas. O homem buscava representar seus hbitos, costumes e intenes com diversos meios que pudessem ser utilizados por ele e por outras pessoas e que pudessem ser levados de um lugar para outro. As informaes importantes eram registradas em objetos preciosos e sofisticados e pinturas magnficas, entre outros, que eram armazenados com muito cuidado em locais de difcil acesso (MDULO; MICROSOFT, 2005).

4.4.2 Objetivos de segurana Segundo Ferreira; Arajo (2006, p. 9), A Poltica de Segurana define o conjunto de normas, mtodos e procedimentos utilizados para a manuteno da segurana da informao, devendo ser formalizada a todos os usurios que fazem uso dos ativos de informao. Segundo Dias (2000, p. 42), [...] Os objetivos de segurana variam de acordo com o tipo de ambiente computacional e a natureza do sistema (administrativo, financeiro, militar, etc.). Os objetivos de segurana as quais os usurios e profissionais de informticas devem se preocupar so:
- Confidencialidade ou privacidade - proteger as informaes contra acesso de qualquer pessoa no explicitamente autorizada pelo dono da informao, isto , as informaes e processos so liberados apenas a pessoas autorizadas. - Integridade de dados - evitar que dados sejam apagados ou de alguma forma alterados, sem a permisso do proprietrio da informao. - Disponibilidade - proteger os servios de informtica de tal forma que no sejam degradados ou tornados indisponveis sem a devida autorizao. Para um usurio autorizado, um sistema no disponvel, quando se necessita dele, pode ser to ruim quanto um sistema inexistente ou destrudo. - Consistncia - certificar-se de que o sistema atua de acordo com as expectativas dos usurios autorizados. - Isolamento ou uso legtimo - regular o acesso ao sistema. O acesso no autorizado sempre um problema, pois alm de ser necessrio identificar quem acessou e como, preciso se certificar de que nada importante do sistema foi adulterado ou apagado. - Auditoria - proteger os sistemas contra erros e atos maliciosos cometidos por usurios autorizados. Para identificar os autores e suas aes, so utilizadas trilhas de auditoria e logs, que registram tudo que foi executado no sistema, por quem e quando. - Confiabilidade - garantir que, mesmo em condies adversas, o sistema atuar conforme o esperado (DIAS, 2000, p. 42-44).

43

Os objetivos citados tm seu grau de importncia dependendo o tipo de negcio da empresa. Alguns so mais importantes outros nem tanto, por exemplo, um sistema que necessita de 24 horas de disponibilidade e no possuem dados confidenciais dever prioriza a alta disponibilidade e no a privacidade dos dados. A integridade e a disponibilidade so na maioria os dois objetivos mais enfatizados nos sistemas de uma empresa, entretanto em um sistema bancrio os objetivos mais relevantes so a integridade e auditoria seguidos de privacidade e disponibilidade.

4.4.2.1 Diretrizes para implementao


Convm que o documento da poltica de segurana da informao declare o comprometimento da direo e estabelea o enfoque da organizao para gerenciar a segurana da informao. Convm que o documento da poltica contenha declaraes relativas a: a) uma definio de segurana da informao, suas metas globais, escopo e importncia da segurana da informao como um mecanismo que habilita o compartilhamento da informao (ver introduo); b) uma declarao do comprometimento da direo, apoiando as metas e princpios da segurana da informao, alinhada com os objetivos e estratgias do negcio; c) uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de anlise/avaliao e gerenciamento de risco; d) breve explanao das polticas, princpios, normas e requisitos de conformidade de segurana da informao especficos para a organizao, incluindo: 1) conformidade com a legislao e com. requisitos regulamentares e contratuais; 2) requisitos de conscientizao, treinamento e educao em segurana da informao; 3) gesto da continuidade do negcio; 4) conseqncias das violaes na poltica de segurana da informao; e) definio das responsabilidades gerais e especficas na gesto da segurana da informao, incluindo o registro dos incidentes de segurana da informao; f) referncias documentao que possam apoiar a poltica, por exemplo, polticas e procedimentos de segurana mais detalhados de sistemas de informao especficos ou regras de segurana que os usurios devem seguir. Convm que esta poltica de segurana da informao seja comunicada atravs de toda a organizao para os usurios de forma que seja relevante acessvel e compreensvel para o leitor em foco (ABNT BNR ISO/IEC 17799, 2005, P.8).

4.4.3 Legislao Brasileira e Instituies Padronizadas De acordo com Dias (2000, p. 45), A segurana de informaes, em funo de sua grande importncia para a sociedade moderna, deu origem a diversos grupos

44 de pesquisa, cujos trabalhos muitas vezes so traduzidos em padres de segurana [...]. Os padres de segurana so utilizados de certa forma em mbito internacional enquanto que as leis e normas so estabelecidas em carter nacional podendo, s vezes, haver similares entre legislao de pases diferentes.

4.4.3.1 Legislao Brasileira Segundo Dias (2000, p. 46), A nossa legislao, com relao segurana de informaes, no est to consolidada como a legislao americana, porm j existem alguns dispositivos legais sobre assuntos relativos informtica, conforme segue: - lei n 9.609, de 19 de fevereiro de 1998 - dispe sobre a proteo da propriedade intelectual de programa de computador e sua comercializao no pas. - Lei n 9.610, de 19 de fevereiro de 1998 - altera, atualiza e consolida a legislao sobre direitos autorais; - lei n 9.296, de 24 de julho de 1996 - regulamenta o inciso XII, parte final, do art. 5, da Constituio Federal. O disposto nessa lei aplica-se a interceptao do fluxo de comunicaes em sistemas de informtica e telemtica; - decreto n 96.036, de 12 de maio de 1988 - regulamenta a Lei n 7.646, de 18 de dezembro de 1987, revogada pela Lei n 9.609, de 19 de fevereiro de 1998; - decreto n 79.099, de 06 de janeiro de 1977 - aprova o regulamento para salvaguarda de assuntos sigilosos. Tambm temos tramitando na cmara e no senado, os seguintes projetos de lei relativo Segurana da Informao: - projeto de Lei do Senador Renan Calheiros, de 2000 - define e tipifica os delitos informticos; - projeto de Lei n 84, de 1999 - dispe sobre os crimes cometidos na rea de informtica e suas penalidades; - projeto de Lei do Senado n 234, de 1996 - dispe sobre crime contra a inviolabilidade de comunicao de dados de computador; - projeto de Lei da Cmara dos Deputados n 1.713, de 1996 - dispe sobre o acesso, a responsabilidade e os crimes cometidos nas redes integradas de computadores.

45

4.4.3.2 Instituies Padronizadoras Nacionais e Internacionais


No que diz respeito a normas tcnicas, o Brasil conta com a ABNT (Associao Brasileira de Normas Tcnicas), que estabelece padres a serem seguidos por produtos e servios de vrias reas, inclusive segurana de informaes. Abrange algoritmos de criptografia, tcnicas criptogrficas, gerncia de senhas, controle de acesso para segurana fsica de instalaes de processamento de dados, critrios de segurana fsica relativos ao armazenamento de dados, a microcomputadores e terminais, alm das normas de segurana fsica e ambiental que se aplica a qualquer tipo de prdio, tais como as normas de combate e preveno a incndios (DIAS, 2000, p. 46-47).

No mbito internacional temos algumas instituies cuja funo bsica estabelecer padres, dentre elas: - International Organization for Standardization (ISO); - International Electrotechnical Comission (IEC); - International Telecommunications Union (ITU); - Comit Europen de Normalisation (CEN); - Comit Europen de Normalisation Elctrotechnique (CENELEC); - European Telecommunications Standards Institute (ETSI). Apesar de no serem instituies internacionais, existem vrios organismos padronizadores norte-americanos cujos padres so utilizados mundialmente, tais como: - Institute of Electrical and Electronics Engineers (IEEE); - National Institute for Standards and Technology (NIST); - American National Standards Institute (ANSI).

4.4.4 Identificando os Recursos O que precisa ser protegido? Sob que formas as informaes esto armazenadas? Estas so perguntas que devero ser respondidas na identificao dos recursos. H necessidade de saber quais os recursos mais importantes para assim estabelecer uma poltica adequada. Em um ambiente de informtica os tipos de recursos mais comuns so: hardware, software, dados, pessoas, documentao e suprimentos.

4.4.4.1 Classificao das informaes

46

A classificao das informaes o primeiro passo para o estabelecimento de uma poltica de segurana de informaes, pois diferentes tipos de informaes devem ser protegidos de diferentes maneiras. Segundo Dias (2000, p.52-53), A classificao mais comum de informaes aquela que as divides em quatro nveis:
- Pblicas ou de uso irrestrito - as informaes e os sistemas assim classificados podem ser divulgados a qualquer pessoa sem que haja implicaes para a instituio. Exemplos: servios de informao ao pblico em geral, informaes divulgadas imprensa ou pela Internet. - Internas ou de uso interno - as informaes e os sistemas assim classificados no devem sair do mbito da instituio. Porm, se isso ocorrer, as conseqncias no sero crticas. Exemplos: servios de informao interna ou documentos de trabalho corriqueiros que s interessam aos funcionrios. - Confidenciais - informaes e sistemas tratados como confidenciais dentro da instituio e protegidos contra acesso externo. O acesso a esses sistemas e informaes feito de acordo com sua estrita necessidade, isto , os usurios s podem acess-los se estes forem fundamentais para o desempenho satisfatrio de suas funes na instituio. O acesso no autorizado a esses dados e sistemas pode comprometer o funcionamento da instituio, causar danos financeiros ou perda de fatias de mercado para o concorrente. Exemplos: dados pessoais de clientes e funcionrios, senhas, informaes sobre as vulnerabilidades de segurana dos sistemas institucionais, contratos, balanos, etc. - Secretas - o acesso interno ou externo de pessoas no autorizadas a esse tipo de informaes extremamente crtico para a instituio. imprescindvel que o nmero de pessoas autorizadas seja muito restrito e o controle sobre o uso dessas informaes seja total. Exemplos: dados militares e de segurana nacional (DIAS, 2000, p. 52-53).

4.4.4.2 Classificao dos sistemas

As divises poderiam ser, por exemplo, aplicativos, servios, sistema operacional e hardware. Cada uma das camadas dever ser analisada individualmente, configuradas e monitoradas de forma a atender os requisitos de segurana estabelecida. Segundo Dias (2000, p. 53), Com relao a sistemas, a melhor estratgia de implementao de segurana utilizar controle em vrios nveis diferentes.

4.4.5 Ativos

47 Um ativo todo elemento que compe o processo da comunicao, partindo da informao, seu emissor, o meio pelo qual ela transmitida, at chegar a seu receptor. De acordo com Associao... (2005, p. 3), Qualquer coisa que tenha valor para a organizao. De acordo com Albuquerque; Ribeiro (2002, p. 4), Algo de valor resguardado pelo sistema. Os ativos so elementos que a segurana da informao busca proteger. Os ativos possuem valor para as empresas e, como conseqncias, precisam receber uma proteo adequada para que seus negcios no sejam prejudicados. As informaes, os equipamentos que oferecem suporte a elas e as pessoas que as utilizam so os elementos que compem o que chamamos de ativo. Informaes elementos que contem informaes registradas em meio eletrnico ou fsico como, por exemplo: documentos, relatrios, livros, manuais, correspondncias, informaes de mercado, cdigo de programao, linhas de comando, arquivos de configurao, planilhas de remunerao de funcionrios, plano de negcios da empresa, etc.. Equipamentos que oferecem suporte s informaes: software grupo de ativos composto por todos os programas de computador, utilizado para a automatizao de processos; hardware esses ativos representam toda a infra-estrutura tecnolgica que oferece suporte informao durante seu uso, trnsito e armazenamento; organizao neste grupo esto includos os aspectos que compem a estrutura fsica e organizacional das empresas; usurios O grupo de usurios refere-se aos indivduos que utilizam a estrutura tecnolgica e de comunicao da empresa e que lidam com a informao.

4.4.6 Riscos

O risco a probabilidade de que as ameaas explorem os pontos fracos, causando perdas ou danos aos ativos e impactos no negcio afetando a confidencialidade, a integridade e a disponibilidade da informao. De acordo com Associao... (2005, p. 2), Combinao da probabilidade de um evento e de suas conseqncias.

48 Segundo Dias (2000 p. 54), [...] Risco uma combinao de componentes, tais como ameaas, vulnerabilidades e impactos. A segurana uma prtica orientada para a eliminao das vulnerabilidades a fim de evitar ou reduzir a possibilidade de que as ameaas potenciais se concretizem no ambiente que se deseja proteger. Segundo Dias, (2000, p. 54), [...] Os riscos podem ser apenas reduzidos, j que impossvel eliminar todos os riscos. Tomando medidas de segurana mais rgidas, os riscos podem ser cada vez menores, mas nunca sero totalmente anulados.

4.4.7 Ameaas As ameaas so agentes capazes de explorar as falhas de segurana, que denominamos pontos fracos e como conseqncia, provocar perdas ou danos aos ativos de uma empresa, afetando os seus negcios. De acordo com Associao... (2005, p. 3), Causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organizao. De acordo com Albuquerque; Ribeiro (2002, p. 4), Um ataque potencial, ou seja, um conjunto der trs elementos: o agente (ou atacante), a vulnerabilidade e o ativo com o valor, que permitem um ataque.
Ameaa tudo aquilo que pode comprometer a segurana de um sistema, podendo ser acidental (falha de hardware, erros de programao, desastres naturais, erros do usurio, bugs de software, uma mensagem secreta enviada a um endereo incorreto, etc.) ou deliberada (roubo, espionagem, fraude, sabotagem, invaso de hackers, entre outros). Ameaa pode ser uma pessoa, uma coisa, um evento ou uma idia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade, etc.. Os ativos esto constantemente sob ameaas que podem colocar em risco a integridade, a confidencialidade e a disponibilidade das informaes. Essas ameaas sempre existiro e esto relacionadas a causas que representam riscos, as quais podem ser: - causas naturais ou no-naturais; - causas internas ou externas Dessa forma, entendemos que um dos objetivos da segurana da informao impedir que as ameaas explorem os pontos fracos e afetem um dos princpios bsicos da segurana da informao (integridade, disponibilidade, confidencialidade), provocando danos ao negcio das empresas (MDULO; MICROSOFT, 2005, CD-ROM).

4.4.8 Ataques

49 De acordo com Associao... (2005, p. 3), Um incidente de segurana da informao indicado por um simples ou por uma srie de eventos de segurana da informao indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operaes do negcio e ameaar a segurana da informao. De acordo com Albuquerque; Ribeiro (2002, p. 4), um tipo de problema de segurana caracterizado pela existncia de um agente que busca obter algum tipo de retorno, atingindo um ativo de valor. Os ataques podem ser subentendidos de duas formas: ataques passivos so os ataques que no interferem no contedo do recurso do contedo que foi atacado como, por exemplo, anlise de trfego de rede; ataques ativos so os ataques que prejudicam diretamente o contedo do recurso atacado, modificando e eliminando informaes ou gerando informaes falsas como, por exemplo, a interceptao de uma mensagem trafegando na rede.

4.4.9 Manuteno da Poltica Segundo Ferreira; Arajo (2006, p. 125), necessrio especificar procedimentos ou uma metodologia formal para uma manuteno peridica e aprovao das polticas de forma a mant-los atualizados frente a novas tendncias, tecnologias e acontecimentos. O intervalo mdio utilizado para a reviso da poltica de seis meses ou um ano, porm deve ser realizada uma reviso sempre que forem identificados fatos novos, no previstos na verso atual que possam ter impacto na segurana das informaes da organizao. O processo de reviso deve abranger: - Eventuais riscos identificados; - alteraes na legislao do negcio; - incidentes de segurana; - vulnerabilidades encontradas; - alteraes na estrutura organizacional e - mercado.

50 4.4.9.1 Diretrizes para implementao


Convm que os procedimentos de controle de mudanas sejam documentados e reforados com a finalidade de minimizar a corrupo dos sistemas da informao. Convm que a introduo de novos sistemas e mudanas maiores em sistemas existentes siga um processo formal de documentao; especificao, teste, controle da qualidade e gesto da implementao. Convm que o processo inclua uma anlise/avaliao de riscos, anlise do impacto das mudanas e a especificao dos controles de segurana requeridos. Convm que o processo garanta que a segurana e os procedimentos de controle atuais no sejam comprometidos, que os programadores de suporte tenham acesso somente s partes do sistema necessrias para o cumprimento das tarefas e que sejam obtidas concordncia e aprovao formal para qualquer mudana obtida. Convm que, quando praticvel, os procedimentos de controle de mudanas sejam integrados. Convm que os procedimentos de mudanas incluam: a) a manuteno de um registro dos nveis acordados de autorizao; b) a garantia de que as mudanas sejam submetidas por usurios autorizados; c) a anlise crtica dos procedimentos de controle e integridade para assegurar que as mudanas no os comprometam; d) a identificao de todo software, informao, entidades em bancos de dados e hardware que precisam de emendas; e) a obteno de aprovao formal para propostas detalhadas antes da implementao; f) a garantia da aceitao das mudanas por usurios autorizados, antes da implementao; g) a garantia da atualizao da documentao do sistema aps concluso de cada mudana e de que a documentao antiga seja arquivada ou descartada; h) a manuteno de um controle de verso de todas as atualizaes de softwares; i) a manuteno de uma trilha para auditoria de todas as mudanas solicitadas; j) a garantia de que toda a documentao operacional e procedimentos dos usurios sejam alterados conforme necessrio e que se mantenham apropriados; k) a garantia de que as mudanas sejam implementadas sem horrios apropriados, ser a perturbao dos processos de negcios cabveis (ASSOCIAO..., 2005, p. 93-94).

4.5 Controles de acesso


O controle de acesso so as regras estabelecidas e implementadas para regulamentar o acesso fsico, lgico e controle ambiental de acordo com a classificao das informaes estabelecidas. De acordo com Albuquerque; Ribeiro (2002, p. 61), A funo bsica da proteo dos dados e do controle de acesso em um sistema garantir a confidencialidade e a disponibilidade das informaes armazenadas.

51 De acordo com Associao... (2005, p. 65), Convm que a poltica de controle de acesso seja estabelecida documentada e analisada criticamente, tomando-se como base os requisitos de acesso dos negcios e segurana da informao.
Convm que as regras de controle de acesso e direitos para cada usurio ou grupos de usurios sejam expressas claramente na poltica de controle de acesso. Convm considerar os controles de acesso lgico e fsico de forma conjunta. Convm fornecer aos usurios e provedores de servios uma declarao ntida dos requisitos do negcio a serem atendidos pelos controles de acessos (ASSOCIAO..., 2005, p. 65).

De acordo com Dias (2000, p. 84), A primeira coisa a fazer, quando se trata de controles de acesso, determinar o que se pretende proteger.

4.5.1 Lgico

So todas as informaes que foram transformadas para cdigo binrio e que esto armazenados em algum meio fsico e so passveis de trafegar em uma rede de computadores. Segundo Dias (2000, p. 84), O acesso lgico nada mais do que um processo em que um sujeito ativo deseja acessar um objeto passivo [...]. Dias (2000, p. 84), [...] ressalta que, mesmo que os controles de acesso sejam ultra-sofisticados, seu ponto fraco ser sempre o usurio. Na elaborao da poltica de controle de acesso, os seguintes elementos devero ser levados em considerao: processo de logon, identificao de usurio, autenticao de usurio, senhas, tokens e sistemas biomtricos.

4.5.2 Fsico

So os ativos de rede de uma empresa composto por hardwares (computadores, switchs, hubs, roteadores, firewall, cabos de redes, etc.). Segundo Dias (2000, p. 100), Os controles de acesso fsico tm como objetivo proteger equipamentos e informaes contra usurios no autorizados, prevenindo o acesso a esses recursos.

52 De acordo com Associao... (2005, p. 33), Convm que as reas seguras sejam protegidas por controles apropriados de entrada para assegurar que somente pessoas autorizadas tenham acesso.

4.5.3 Ambiental Segundo Dias (2000, p. 104), Os controles ambientais visam proteger os recursos e a integridade contra danos provocados por desastres naturais (incndios, enchentes), por falhas na rede de fornecimento de energia, ou no sistema de ar condicionado [...].
Convm que sejam projetadas e aplicadas proteo fsica contra incndios, enchentes, terremotos, exploses, perturbaes da ordem pblica e outras formas de desastres naturais ou causados pelo homem. Convm que sejam levadas em considerao as seguintes diretrizes para evitar danos causados por incndios, enchentes, terremotos, exploses, perturbaes da ordem pblica e outras formas de desastres naturais ou causados pelo homem: a) os materiais perigosos ou combustveis sejam armazenados a uma distncia segura da rea de segurana. Suprimentos em grande volume, como materiais de papelaria, no devem ser armazenados dentro de uma rea segura; b) os equipamentos para contingncia e mdia de backup fiquem a uma distncia segura, para que no sejam danificados por um desastre que afete o local principal; c) os equipamentos apropriados de deteco e combate a incndios sejam providenciados e posicionados corretamente (ASSOCIAO..., 2005, p. 34).

4.6 Infra-estrutura de chave pblica ICP


4.6.1 Introduo ICP Com a evoluo da tecnologia das comunicaes, os documentos reais, a presena fsica e a burocracia em geral esto sendo substitudos pelo universo digital. Mas a facilidade e rapidez de se realizar transaes comerciais tambm ocorrem para a prtica de atos ilegais pela rede. De acordo com Silva (2004, p. 22), A infra-estrutura de chaves pblicas permite que as empresas utilizem redes abertas [...], onde envelopes e firmas de envio so substitudos por sofisticados mtodos de criptografia de dados, garantindo que as mensagens sejam lidas apenas pelos devidos destinatrios.

4.6.2 Conceitos Necessrios

53

Neste tpico sero apresentados alguns conceitos importantes sobre criptografia, autenticao e autenticao forte, necessrios para o entendimento da infra-estrutura de chave pblica.

4.6.2.1 Criptografia

A criptografia pode ser usada para garantir a confidencialidade das informaes, implementar assinaturas digitais, garantir o no-repdio de origem e de recebimento, garantir a privacidade com responsabilidade do usurio e garantir a integridade das informaes. Albuquerque; Ribeiro (2002, p. 155), descreve CRIPTOGRAFIA O PROCESSO pelo qual uma informao ou um texto embaralhado de forma que s seja possvel a obteno do texto original aplicando-se uma operao baseada em uma chave de acesso.
Criptografia o estudo de cdigos e cifras, cujo nome vem do grego kryptos, que significa oculto, e graphen, que significa escrever. J a palavra cifra vem do hebraico saphar, que significa dar nmeros. A maioria delas sistemtica, baseada em tcnicas de sistemas numricos (SILVA, 2004, P. 43).

4.6.2.1.1 Chaves simtricas Chave simtrica, tambm conhecida por chave nica, utiliza mesma chave tanto para a cifragem como para a decifragem, conforme podemos observar na figura 10. Este mtodo bastante limitado, pois emissor e receptor devem conhecer antecipadamente a chave, e bastante difcil de se conseguir um meio seguro de se passar a chave secreta. Segundo Silva (2004, 44), Mais conhecida como chave secreta. A chave compartilhada pelos dois pontos, ou seja, o destinatrio sabe qual a chave que utilizar para voltar a informao a sua forma original [...].

54
Figura 10 Criptografia com chave simtrica.

4.6.2.1.2 Chaves assimtricas

Chave assimtrica, tambm chamada de algoritmos de chave pblica e privada, utiliza chaves diferentes para cifrar e decifrar os dados. Em um sistema de chave assimtrica cada pessoa tem duas chaves: uma chave pblica que pode ser divulgada e outra privada que deve ser mantida em segredo, conforme podemos observar na figura 11.
Na criptografia assimtrica dividi-se uma chave ou segredo em duas partes relacionadas matematicamente (no fundo dois nmeros primos gigantescos fatorados entre si). Uma chave distribuda livremente para qualquer pessoa e a outra chave, conhecida como privada fica guardada a sete chaves por quem fatorou os dois nmeros primos que s ele sabe quais escolheu. A segurana dessa equao est no fator tempo, ou seja, com os recursos computacionais que dispomos hoje em dia, mesmo conectando milhares de computadores ao redor do mundo, levaria centena de anos para derivar o nmero e descobrir os dois primos que foram escolhidos. Enquanto no existir uma frmula mgica para resolver o problema matemtico, relativamente simples, estaremos protegidos pelo tempo tecnolgico dos computadores e calculadoras (SILVA, 2004, p. 49).

Internet Protocol Security (IPSec), Secure Sockets Layer/Transport Layer Security (SSL/TLS), Pretty Good Privacy (PGP), Secure Electronic Transaction (SET) e X.509, so alguns exemplos de protocolos que empregam sistemas de criptografia.

55
Figura 11 Criptografia com chave assimtrica.

4.6.2.1.3 Algoritmos

Os algoritmos servem para atender um ou mais servios da criptografia por chave pblica. Sua fragilidade explicada por Silva (2004, p. 57): Isso ocorre no momento de pegar a chave pblica do outro usurio, pois sendo essa ao realizada de forma insegura, outro usurio qualquer pode responder ao pedido se fazendo passar pelo destinatrio para quem queremos enviar dados seguros. O sistema de Criptografia ser seguro somente se obedecer a alguns critrios, como ao tanto que ele conhecido e foi testado, tendo sido corrigidas as suas falhas; e ao tamanho de sua chave que deve ser grande o suficiente para que seja impossvel ser descoberta. Os mais utilizados so o Diffie-Hellman e o RSA (ambos com os nomes dos criadores), o Digital Signature Algorihm (DSA), o Elliptic Curve Digital Signature Algorithm (ECDSA) e Elliptic Curve Diffie- Hellman (ECDH).

4.6.2.2 Autenticao A informao de autenticao pode ser dividida em categorias, sendo elas: algo que sabemos; algo que somos; fsico que temos ou algum lugar que estamos. De acordo com Silva (2004, p. 66), Autenticao a capacidade de garantir que algum, ou alguma coisa, de fato quem diz ser, dentro de um contexto

56 definido. De acordo com Dias (2000, p. 87), [...] O sistema confirma se o usurio ele mesmo. Ao combinarmos mtodos de autenticao, obtemos a chamada autenticao forte. Se a informao estiver sob controle do autenticado e do autenticador, o esquema chamado de Two-Party Authentication. De acordo com Silva (2004, p. 67), Outro fator importante a ser destacado manter a integridade e confidencialidade da informao de autenticao. necessrio que a informao usada na autenticao seja segura e no possa ser obtida por pessoas no autorizadas. A seguir, sero apresentados os tipos de autenticao mais relevantes para a ICP.

4.6.2.2.1 Sign-on Tambm conhecido como login, o processo pelo qual o usurio fornece uma identificao e uma informao de autenticao (normalmente nome de usurio e senha). Pode ser usado seguramente, mas a escolha de senhas difceis que induzem os usurios a deixarem escritas em algum lugar ou fceis que podem ser facilmente deduzidas pode dificultar o processo da segurana. O servidor precisa de um lugar seguro para armazenar a senha e compar-la com a fornecida pelo usurio. Pode-se utilizar a funo hash, que embaralhar a forma original. Porm, por ser uma funo conhecida produz um resultado que pode ser descoberto aps a utilizao de um ataque de fora bruta por um invasor.

4.6.2.2.2 Single sing-on (SSO) Se houver necessidade de acesso a vrias aplicaes, ser melhor o uso de diferentes senhas, pois se conseguirem descobrir uma senha, se todas forem iguais, o usurio ter que bloquear todas as aplicaes, ou servidores.
A infra-estrutura de segurana pode prover a comunicao entre entidades e garantir que a informao seja entregue de uma forma confivel para os integrantes. Essa segurana pode ser estendida para que um evento de autenticao bem-sucedido seja sinalizado para vrios dispositivos remotos, eliminando a necessidade de mltiplas autenticaes (SILVA, 2004, p. 71).

57

A esse processo chamamos Single Singn-One (SSO), que pode ser usado por todos os dispositivos dentro da ICP, quando e onde for necessrio.

4.6.2.3 Autenticao forte So os tipos de autenticao que combinam mais de uma caracterstica e, portanto torna mais difceis de ser descobertas por usurios no autorizados. A seguir veremos os principais mtodos de autenticao que combinam mais de uma caracterstica.

4.6.2.3.1 Tokens

definido por Silva (2005, p. 72) como [...] Um dispositivo do tamanho de um chaveiro que gera uma seqncia de nmeros, a cada frao de tempo, baseado numa semente (seed), que fornece uma senha eficaz para o usurio e que possa acompanh-lo a qualquer lugar. Esse sistema de autenticao classificado no conjunto autenticao forte, porque agrega vrios conceitos de segurana extremamente eficientes.

4.6.2.3.2 Smartcards O smartcard utilizado da mesma forma como utilizamos um carto de crdito quando vamos sacar dinheiro no banco. Ele guarda em seu chip a chave de criptografia e ao utiliz-lo, solicitado ao usurio o seu Personal Identification Number (PIN) como solicitado senha no carto de credito. Segundo Silva (2004, p. 73), um dispositivo, no formato de um carto de crdito, com um chip de computador, que tem funes de armazenamento e processamento interno.

4.6.2.3.3 Biometria A Biometria um tipo de autenticao baseado em algo que somos, ou seja, pode ser leitura da ris, impresso digital, vasos sanguneos da mo, dentre outros.

58 Segundo Silva (2004, p. 75), A vantagem sobre os outros esquemas de autenticao que o usurio identificado por caractersticas nicas, pessoais e intransferveis, dispensando o uso de senhas, cartes, tokens ou crachs.

4.6.3 Servios oferecidos pela ICP De acordo com Silva (2004, p. 25), A infra-estrutura de chaves pblicas oferece vrios servios de segurana, que podem ou no ser utilizados, dependendo da poltica de segurana adotada na empresa e do comprometimento dos usurios dos certificados digitais. Dentre os principais servios oferecidos pela ICP, destacamos a privacidade, a integridade e a autenticidade descrita a seguir.

4.6.3.1 Privacidade Para garantir que usurios da Internet tentem capturar dados que no lhes pertencem, deve-se [...] usar tcnicas modernas de criptografia e mecanismos matemticos, embaralhando a informao de tal forma que leve centenas ou milhares de anos para que o dado criptografado volte sua forma original (SILVA, 2004, p. 26), sendo a maior fora da criptografia, o seu tamanho, e no o algoritmo.

4.6.3.2 Integridade

O objetivo da integridade fazer com que a informao enviada chegue ao seu destino sem modificaes. Ela verificada por meio da funo hash, que, em vez de impedir que essas modificaes sejam feitas, apenas verifica se houve alteraes nas informaes.

4.6.3.3 Autenticidade A certeza de quem o emissor de uma informao garantida por meio de assinaturas digitais, que funciona da seguinte forma:
[...] calcula-se o hash da mensagem original e criptografa-se o resultado com a chave privada do autor. Ao resultado dessa operao chamamos assinatura digital, e esta adicionada ao final da mensagem. Quando o

59
destinatrio recebe a mensagem, usa a chave pblica do emissor para decifrar a assinatura digital, descobrindo o hash, que permite saber se a mensagem foi alterada de alguma maneira. Essa operao s possvel se a assinatura digital tiver sido criptografada com a chave privada do emissor, que nica e de propriedade dele, por meio da qual certifica quem escreveu a mensagem, ou seja, a sua autenticidade. Dessa forma, o emissor passa a no conseguir negar que a enviou (SILVA, 2004, p. 28).

4.6.4 Servios disponveis com a utilizao da ICP 4.6.4.1 Segurana na Comunicao

Segurana na comunicao a transmisso de dados de um ponto a outro com propriedades de segurana, como autenticidade, privacidade e integridade, que so servios que fazem parte do conjunto oferecido pela ICP. Porm a utilizao deles com algum protocolo de comunicao ou de rede podem criar extenses ou aprimoramentos de outros servios, fazendo com que sejam qualificados como servios disponveis.

4.6.4.2 Carimbo de tempo seguro


Mais conhecido como Time Stamping consiste na gerao de uma marcao de tempo, emitido por uma autoridade de tempo confivel, para uma determinada informao com as propriedades de autenticidade dessa autoridade e integridade desse tempo gerado. Essa marca de tempo, ou temporalidade, obtida com o chamado carimbo de tempo produzido pela entidade denominada Protocolizadora Digital de Documentos Eletrnicos (PDDE). O carimbo de tempo emitido pela PDDE obtido mediante um processo, pelo qual so anexadas a data e a hora de protocolao a um documento. Essas data e hora devem condizer com a data e a hora correntes, de modo a garantir que aquele documento foi protocolado em um determinado momento no tempo (SILVA, 2004, p. 37-38).

4.6.4.3 No-repdio Conforme Albuquerque; Ribeiro (2002, p. 167), O REPDIO UMA FORMA DE ATAQUE. O agente do ataque executa uma funo no sistema e posteriormente nega t-la efetuada [...]. De acordo com Silva (2004, p. 39), O no-repdio evita que um dos participantes da comunicao negue que esta tenha ocorrido. Isso no significa que os participantes tendem a no repudiar, mas, sim, que fcil provar que o repdio falso.

60

Exemplos de objetivos de segurana que indicam necessidade de mecanismos de no repdios: O.GarantiaOrigem As mensagens recebidas pelo sistema devem ter a identidade do emissor assegurada. O.Responsabilizao Os usurios devem ser responsabilizados por seus atos no sistema e em outros sistemas acoplados (ALBUQUERQUE; RIBEIRO, 2002, p. 169).

4.6.4.4 Gerncia de privilgios Segundo Silva (2004, p. 40), Os certificados podem ser usados para garantir a identidade de um usurio e tambm estabelecer privilgios que foram concedidos a ele. Os privilgios podem incluir autorizao para o acesso a informaes sigilosas ou para modificar arquivos em um servidor Web, alm de outros.

4.6.4.5 Recuperao de chaves Conforme Silva (2004, p. 41), Se um usurio perder a sua chave de assinatura, uma nova chave com seu certificado associado poder ser gerada facilmente. A ICP deve poder rastrear a posse da chave por parte do usurio, mas no copi-la.

4.6.5 Ameaas e vulnerabilidades Segundo Dias (2000, p. 55), Ameaa evento ou atitude indesejvel (roubo, incndio, vrus, etc.), que potencialmente remove, desabilita, danifica ou destri um recurso. Segundo Silva (2004, p. 90), As ameaas que podemos citar so hackers, antigos funcionrios ou funcionrios insatisfeitos, parceiros extranet e usurios curiosos que querem ter posse de determinada informao para uso pessoal ou para benefcio prprio. Segundo Dias (2000, p. 55), Vulnerabilidade fraqueza ou deficincia que pode ser explorada por uma ameaa. Pode ser associada probabilidade da ameaa ocorrer.
A vulnerabilidade que a empresa tem se d pela falta de uma poltica de segurana (regras e mtodos de proteo a serem usados dentro da empresa), sistemas desatualizados (principalmente verses antigas com furos de proteo conhecidos e ainda no corrigidos), gesto inadequada

61
dos softwares e dispositivos existentes praticados por pessoas sem o conhecimento necessrio para tal (SILVA, 2004, p. 90).

4.6.5.1 Perfil de um hacker De acordo com Silva (2004, p. 90), A maioria dos hackers jovem. So pessoas que trabalham em projetos de computadores e tcnicos altamente especializados.

4.6.5.2 Hackers x crackers


Convencionou-se chamar qualquer pessoa especializada em sistemas de computao de hacker. Mas existem diferenas de carter. Os que usam suas habilidades para solucionar problemas de segurana em sistemas, contribuindo para o desenvolvimento de correes (patches) para esses sistemas, so chamados de hackers. O seu oposto em termos de comportamento (mas com capacitao tcnica similar), ou seja, o que invade sistemas com finalidades ilcitas, visando ao lucro, roubo de informaes, etc., chamado de cracker (SILVA, 2004, p. 90-91).

4.6.5.3 Script kiddies Segundo Silva (2004, p. 91), So crackers que no fazem nada original, apenas usam informaes, ferramentas e programas desenvolvidos por terceiros para realizar suas invases. A maioria das tentativas de invaso feita por Script kiddies.

4.6.5.4 Funcionrios insatisfeitos e ex-funcionrios

Segundo Silva (2004, p. 91), Grande parte das invases bem-sucedidas vem de dentro da prpria empresa. A disponibilidade de informaes sensveis na rede para diversos funcionrios [...] pode comprometer bastante a poltica de segurana implementada..

4.6.5.5 Engenharia Social Segundo Silva (2004, p. 91), [...] Informaes preciosas ou obteno de privilgios de acesso por um indivduo fora da organizao, baseado em uma

62 relao de confiana estabelecida, inadequadamente, com um indivduo de dentro da organizao, em outras palavras a arte de se contar uma mentira convincente.

4.6.5.6 Anatomia de um ataque de hacker De acordo com Silva (2004, p. 93), Antes de qualquer atividade ilcita, o hacker gasta de 80% a 90% do seu tempo em busca de informaes sobre sistemas internos da empresa, por isso, os computadores que armazenam informaes importantes da empresa devem est bem protegido, com implementao de controle de acesso forte.

4.6.6 As vulnerabilidades mais crticas de segurana na Internet Segundo Silva (2004, p. 111), A grande parte dos ataques bem-sucedidos alcanada por meio das vulnerabilidades encontradas nos software e sistemas operacionais [...]. Muitas destas vulnerabilidades so prprias do sistema operacional ou softwares e a grande maioria dos administradores de rede no prioriza as correes de tais vulnerabilidades deixando as informaes da empresa exposta a usurios mal-intencionados. A seguir sero apresentadas as vulnerabilidades mais crticas.

4.6.6.1 Instalaes padro de sistemas operacionais e softwares


A maioria dos softwares, incluindo sistemas operacionais, aplicativos, banco de dados etc., vem com scripts ou programas que tm por objetivo instalar os sistemas o mais rapidamente possvel, com a mxima funcionalidade e com o mnimo de esforo por parte do administrador [...]. Mas essa premissa sempre prejudicial para os administradores de segurana, porque normalmente expe o servidor que est hospedando esse software. Para atingir o objetivo da simplicidade, os programas normalmente instalam mais componentes do que a maioria dos usurios necessita [...]. Essa viso, embora seja conveniente para o usurio e para o marketing do produto, abre um grande conjunto de vulnerabilidades crticas [...] (SILVA, 2004, p. 112-113).

4.6.6.2 Contas de usurios e senhas

Normalmente so fceis de obter contas de usurios e estas contas na maioria dos casos possuem senhas padro ou senha em branco. De acordo com

63 Silva (2004, p. 114), Na prtica, todas essas contas com senha fracas, senhaspadro ou sem senhas devem ser removidas do seu sistema.

4.6.6.3 Backup incompleto ou inexistente De acordo com dias (2004, p. 116), Algumas empresas fazem backups dirios, mas nunca verificam se esto realmente funcionando [...]. Um segundo problema que envolve backups a falta de proteo fsica das mdias [...]. Normalmente estes problemas so detectados aps ocorrer um incidente que necessite a restaurao destes backups. 4.6.6.4 Grande nmero de servios/portas abertas De acordo com Silva (2004, p. 117), Tanto os usurios legtimos como os atacantes conectam-se aos sistemas por meio de portas abertas. Quanto maior o nmero de portas abertas, maiores sero as possibilidades de algum se conectar ao sistema. Desta forma so importantes que esteja aberta apenas as portas necessrias pertinentes aos servios disponibilizados pelo servidor.

4.6.6.5 Ausncia de filtro da rede local da empresa importante que se faa anlise de pacotes de rede para que seja implementado filtro de entrada e sada das informaes.
Ao se filtrar o trfego que entra na rede (ingress filtering) e o que sai (egress filtering), pode-se ajudar a elevar o nvel de proteo. As regras bsicas de filtragem so: - Nenhum pacote que entra na rede pode ter como endereo de origem qualquer IP da sua rede interna, porque no possvel que um usurio da rede interna esteja conectado simultaneamente rede externa. - Todo pacote que entra em sua rede deve ter como endereo de destino algum endereo pertencente sua rede interna. - Qualquer pacote que sai da sua rede deve ter como endereo de origem algum IP que pertena sua rede interna. - Nenhum pacote que sai da sua rede deve ter como endereo de destino algum IP de sua rede interna. - Bloqueie qualquer pacote que tenha a opo "source routing" ativada ou o campo "IP Options" ativado. - Endereos reservados de autoconfigurao DHCP e Multicast tambm devem ser bloqueados, tais como: 0.0.0.0/8, 169.254.0.0/16, 192.0.2.0/24, 224.0.0.0/4, 240.0.0.0/4 (SILVA, 2004, p. 119).

64 4.6.6.6 Sistema de logs e auditorias incompletas ou inexistentes Segundo Silva (2004, p. 120), Uma das premissas de segurana : A preveno ideal, mas a deteco imprescindvel. Os logs so os registros armazenados em trilhas que da a condio de analisar todos os procedimentos efetuados no servidor. atravs dos logs que se verifica desempenho de hardware ou software, se houve tentativa de ataque ou no, se estas tentativas foram feitas por usurios internos ou externos, dentre vrias outras informaes. Entretanto, h necessidade de se fazer a ativao de captura destes logs e de forma correta. necessrio verificar quais tipos de informao se deseja armazenar e por quanto tempo e ainda, onde armazenar, pois caso esteja no mesmo servidor atacado por um hacker, este poder apagar os registros. De acordo com Silva (2004, p. 120), O registro de eventos deve ser feito de maneira regular em todos os sistemas crticos, e os logs devidamente armazenados e arquivados, pois nunca se sabe quando eles sero necessrios.

4.6.6.7 Buffer overflow Internet Server Application Programming Interface (ISAPI), so extenses que so normalmente instados com o Internet Information Services (IIS) para estender a potencialidade do servidor utilizando Dynamically Linked Library (DLL). Segundo Silva, (2004, p. 123), Vrias DLLs, como idq.dll, contm erros de programao que resultam na realizao imprpria da checagem de erros. Em particular, no bloqueiam strings de entrada longos (long input strings). Esta vulnerabilidade poder ser explorada por um atacante de forma que este poder assumir o controle total do servidor. Segundo Silva (2004, p. 123), Recomenda-se utilizar a ferramenta IIS Lockdown para proteger servidores IIS e a ferramenta URLScan para filtrar requisies HTTP.

4.6.6.7.1 Remote Procedure Call (RPC) RPC um dos recursos mais utilizado em uma rede e sua funo permitir que programas de um computador executem outro programa, em outro computador.

65 Devido a esta caracterstica e a vrias vulnerabilidades causadas pelo RPC, os atacantes de todo mundo exploram com freqncia esta falha atravs de ataques de buffer overflow. As seguintes verificao e implementao devero ser consideradas:
Verifique se voc est usando um dos trs servios de RPC mais freqentemente explorado, a saber: - rpc.ttdbserverd - rpc.cmsd - rpc.statd [...] Siga os passos a seguir para proteger seus sistemas de ataques de RPC: - Onde for possvel, desligue e/ou elimine esses servios das mquinas diretamente acessveis via Internet. - Onde for, de fato, necessrio utilizar RPC, instale os patches mais recentes. - Consulte regularmente a base de dados de patches do fabricante, buscando novas verses e instalando-as imediatamente. - Bloqueie a porta de RPC (porta 111) no roteador de borda ou no firewall. - Bloqueie as portas de "Ioopback" do RPC: 32770-32789 (TCP e UDP). (SILVA, 2004, p. 124).

4.6.6.8 Brecha nos servios de dados remotos (RDS) do IIS


Atacantes exploram falhas de programao nos servios RDS (Remote Data Services) para executar comandos remotos com privilgios de administrador. No possvel corrigir essa falha com um patch. Para se proteger contra essa vulnerabilidade, deve-se seguir os passos encontrados nos boletins de segurana do site Microsoft. Recomenda-se tambm a atualizao para uma das verses de MDAC mais recentes, que esto disponveis no site da Microsoft (SILVA, 2004, p. 124).

4.6.7 Certificao e certificados 4.6.7.1 Introduo

A certificao digital garante a autenticidade, a integridade a confidencialidade e o no-repdio de uma mensagem, ou seja, impede que o remetente negue que foi o autor de uma determinada mensagem, desta forma permite aumentar o nvel de segurana em transaes pela Internet. Os certificados digitais so a base de uma ICP e cada usurio recebe seu certificado digital. Estes certificados so emitidos e mantidos por uma autoridade certificadora que funciona como uma espcie de cartrio digital.

66 De acordo com Silva, (2004, p. 139), Certificao a juno entre uma entidade ou atributo com uma chave pblica. A chave pblica e a entidade ou atributo e algumas informaes nicas so colocados dentro de um documento digital, chamado certificado.

4.6.7.2 Tipos de certificado

Apesar da variedade de tipos de certificados digitais, o padro X.509 o mais difundido em todo mundo e por esta razo este o padro adotado pela ICP Brasil, infra-estrutura de chaves pblica do Governo Federal. Segundo Silva (2004, p. 144), medida que o mercado foi utilizando as solues e a popularidade dos certificados digitais atingiu nveis elevados na Internet, as organizaes que definem os padres foram se mobilizando para propor especificaes, cujo objetivo era reunir o que h de melhor em cada proposta.

5.6.7.2.1 X.509 Segundo Silva (2004, p. 144), O padro X.509 surgiu em 1988, como uma camada de autenticao recomendada para o padro de diretrio X.500, pelo CCITT, posteriormente ITU-T. Podemos definir diretrio como uma base de dados on-line contendo vrias informaes. As principais variveis do padro X.509 so o certificado, o algoritmo da assinatura do certificado e a assinatura digital. O certificado descrito por atributos tais como a verso, o algoritmo ID, o nmero de srie, assunto, validez, a chave pblica, dentre outros. O SSL/TLS, IPSec, S/MIME, Secure Sockets Layer (SSH), LDAPv3, Extensible Authentication Protocol (EAP), HyperText Transfer Protocol Secure (HTTPS), so protocolos que suportam os certificados X.509
As extenses dos certificados possibilitam que uma AC inclua informao que normalmente no seria fornecida pelo contedo bsico de um certificado. Qualquer organizao pode definir suas extenses prprias, de acordo com suas necessidades. O sujeito de um certificado pode ser um usurio final ou outra AC. Os campos bsicos de um certificado no diferenciam esses dois tipos de usurios. A extenso de restries bsicas aparece em um certificado de uma AC, indicando que esse certificado pode ser usado para construir caminhos de validao.

67
O campo servio contido nas extenses do certificado utilizado para indicar os servios de segurana que a chave pblica poder implementar, tais como: validao de assinatura digital em certificados LCR, criptografia dos dados etc. (SILVA, 2004, p.147).

4.6.7.2.2 Simple Public Key Infrastructure/Simple Distributed Security Infrastructure (SPKI/SDSI)

De acordo com Silva (2004, p. 151), O SDSI uma infra-estrutura cujo objetivo principal facilitar a construo de sistemas distribudos seguros e escalveis. J o SPKI foi projetado para ser um modelo de autorizao simples, flexvel e bem definido. Nestes padres (SPKI/SDSI) no h uma infra-estrutura de chaves pblicas como o padro X.509 sendo cada chave pblica uma entidade certificadora.
Dois tipos de certificados so definidos no SPKI/SDSI: certificados de nomes e de autorizao. Um certificado de nomes define um nome local no espao de nomes do emissor e liga esse nome a uma chave pblica ou, ainda, a outro nome. O emissor do certificado sempre identificado por sua chave pblica. A combinao dessa chave pblica mais um nome local formam um identificador global nico (SILVA, 2004, p. 152).

4.6.7.2.3 Secure Electronic Transaction (SET) Padro pblico para transaes de pagamentos desenvolvido pela empresa de carto de crdito VISA e MasterCard com a participao da Microsoft, Netscape, International Business Machines (IBM) e Verisign, com objetivo de prover aos usurios a confidencialidade da informao, a integridade dos dados, a autenticao do usurio e a interoperabilidade. Segundo Silva (2004, p. 154), O SET est baseado na distribuio de certificados digitais para as partes envolvidas na transao, evitando-se, assim, que seja divulgado o nmero do carto de crdito.

4.6.7.3 Public Key Cryptography Standards (PKCS)

De acordo com Silva (2004, p. 156), Os PKCS visam a preencher o vazio que existe nas normas internacionais relativas a formatos para transferncia de dados

68 que permitam a compatibilidade e a interoperabilidade entre aplicaes que utilizem criptografia de chave pblica. Ao todo, so doze padres conforme segue:
PKCS#1: RSA Encryption Standards - Tem por objetivo servir de normalizao para a utilizao do algoritmo RSA nas seguintes aplicaes: - Assinaturas digitais - A informao a assinar inicialmente reduzida a um valor de hash, utilizando um algoritmo de message digest, como o MD5. O resultado , ento, criptografado com a chave privada RSA. - Envelopes digitais - A informao a proteger criptografada com a chave de sesso, utilizando um algoritmo simtrico, como o DES. Posteriormente, a chave de sesso criptografada com a chave pblica RSA. PKCS#3: Diffie-Hellman Key Agreement Standard - Normaliza a utilizao do protocolo de acordo com as chaves Diffie-Hellman no estabelecimento de chaves secretas, ou de sesso [...]. PKCS#5: Password-Based Encryption Standard - Descreve um mtodo para criptografar um array de bytes utilizando uma chave secreta calculada com base em uma password (Password-Based Encryption ou PBE) [...]. PKCS#6: Extended-Certificate Syntax Standard - Estende a definio de certificados X.509, permitindo a associao de outros atributos entidade titular do certificado [...]. PKCS#7: Cryptographic Message Syntax Standard - Define uma sintaxe para mensagens criptografadas, como assinaturas digitais e envelopes digitais [...]. PKCS#8: Private-Key Information Syntax Standard - Define uma sintaxe para informaes relativas a chaves privadas, tais como: o valor da chave, o algoritmo correspondente e um conjunto de atributos associados [...]. PKCS#9: Selected Attribute Types - Lista alguns dos atributos que podem ser associados a uma chave privada [...]. PKCS#10: Certification Request Syntax Standard - Define uma sintaxe para pedidos de certificao [...]. PKCS#12: Personal Information Exchange Syntax - Descreve uma sintaxe para a transferncia de informao de identificao pessoal, incluindo chaves privadas, certificados, chaves secretas e extenses [...]. PKCS#11, PKCS#13 e PKCS#15 - [...] referem-se utilizao de dispositivos portteis em criptografia [...] (SILVA, 2004 p. 157-159).

4.7 Sistema Operacional


4.7.1 Introduo

Sistema Operacional um conjunto de aplicativos com objetivo de controlar softwares, hardwares e fluxos de informao e serve como alicerce para execuo de qualquer outro software. Ao se ligar qualquer computador, o sistema operacional que da vida mquina. o sistema operacional o responsvel por controlar o computador de uma forma geral.

69 Segundo Machado; Maia (2004, p. 1), [...] apenas um conjunto de rotinas executado pelo processador, de forma semelhante aos programas dos usurios. Sua principal funo controlar o funcionamento de um computador [...]. A evoluo dos sistemas operacionais est totalmente ligada evoluo dos hardwares.

4.7.2 Funes Bsicas Dentre as vrias funcionalidades bsicas de um sistema operacional podemos citar: - O sistema operacional o responsvel por integrar todos os perifricos (CDROM, pendrive, disquetes, Hard Disk (HD), monitor, mouse, teclado, memria, impressora, scanner, etc.), e o usurio no tem que se preocupar com estes procedimentos. - Em uma rede onde existem recursos compartilhados como, por exemplo, impressoras arquivos, dentre outros, o sistema operacional que controla estes recursos. Conforme Machado; Maia, (2004, p. 2), Para a maioria dos usurios, uma operao como a leitura de um arquivo em disco pode parecer simples. Na realidade, existe um conjunto de rotinas especficas, controladas pelo sistema operacional [...]. Machado; Maia, (2004, p. 3) declara que O compartilhamento de recursos permite, tambm, a diminuio de custos, na medida em que mais de um usurio pode utilizar as mesmas facilidades concorrentes, como discos, impressoras, linhas de comunicaes, etc..

4.7.3 Windows Server 2003 Sistema operacional desenvolvido pela Microsoft para atender a plataforma cliente/servidor e poder desempenhar a funo de servidor de arquivos, de impresso, de aplicativos, de e-mail, de terminal, de acesso remoto, DNS, DHCP, WINS, controlador de domnio e em conjunto com outras aplicaes poder fornecer aos usurios acesso a banco de dados.

70 As configuraes das funcionalidades disponveis em cada servidor Windows Server 2003 vo depender do usurio que dever configur-lo de acordo com suas necessidades. Existem quatro edies do Windows Server 2003.
O que diferencia uma edio da outra so as funcionalidade disponveis em cada edio, as necessidade mnimas de hardware e os limites mximos suportados, tais como quantidade mxima de memria RAM, nmeros de processadores, nmero mximo de servidores em cluster e assim por diante (BATTISTI, 2003, p. 8).

4.7.3.1 Windows Server 2003 Standard Edition


Esta edio indicada para ser utilizada em servidores de pequenas e mdias organizaes ou servidores departamentais com um nmero mdio de usurios. Normalmente utilizado para servios tais como o compartilhamento de arquivos e impressoras, gerenciamento centralizado das estaes de trabalho, servidor de Intranet e servidor de conectividade com a Internet [...]. Servios e/ou Recursos No Disponveis no Windows Server 2003 Standard Edition: - Suporte a mais do que quatro processadores. - Suporte a mais do que 4 GB de memria RAM. - Suporte a servio de Cluster. - Verso de 64 bits para processadores Intel Itanium. - Troca de memria sem desligar o servidor (somente disponvel nas edies Enterprise e Data Center e depende de suporte do fabricante do hardware do servidor). - Suporte a servios de Metadiretrio. - Windows System Resource Manager (WSRM): este recurso permite a alocao de recursos de hardware para processos especficos. Por exemplo, em um servidor Web voc pode alocar mais recursos de hardware para os processos do IIS (Internet Information Services), dando prioridade para estes processos em relao aos demais (BATTISTI, 2003, p. 8).

4.7.3.2 Windows Server 2003 Enterprise Edition


recomendado para servidores que forneam servios como: roteamento, servidor de Banco de dados (SQL Server 2000, ORACLE etc.), correio eletrnico e aplicativos de colaborao (Microsoft Exchange, Lotus Notes etc.), sites de comrcio eletrnico e outros aplicativos utilizados em redes de grande porte [...]. O Windows Server 2003 Enterprise Edition apresenta as seguintes limitaes, quanto ao hardware: - Oito processadores na verso de 32 bits. - 32 GB de memria RAM na verso de 32 bits. - Cluster com at oito Servidores (BATTISTI, 2003, p. 9-10).

4.7.3.3 Windows Server 2003 Data Center Edition

71 Conforme Battisti (2003, p. 10), [...] Apresenta o maior nmero de recursos e a maior capacidade para atender a aplicaes com um grande nmero de usurios e com elevadas exigncias de desempenho.
O Windows Server 2003 Data Center Edition apresenta as seguintes limitaes, quanto ao hardware: - 32 processadores na verso de 32 bits e at 64 processadores na verso de 64 bits, para servidores baseados no processador Intel Itanium. - 64 GB de memria RAM na verso de 32 bits e at 512 GB de RAM na verso de 64 bits, para servidores baseados no processador Intel Itanium. - Cluster com at oito servidores (BATTISTI, 2003, p. 10).

4.7.3.4 Windows Server 2003 Web Edition

Conforme Battisti (2003, p. 11), [...] Especificamente projetada para Servidores que prestaro servio de hospedagem de sites, de aplicaes Web, e aplicaes baseadas na plataforma .NET, utilizando tecnologias como ASPNET, XML e Web Services. De acordo com Battisti (2003. p. 11), [...] Apresenta os seguintes limites de hardwares: Suporte, no mximo, dois processadores; Suporta, no mximo, 2 GB de memria RAM

4.7.4 Comparao entre as diferentes edies Na tabela 1 podemos verificar os recursos mnimos de hardware exigido por cada edio do Windows Server 2003.
Tabela 1 Recursos mnimos de hardwares para as diferentes edies do Windows Server 2003 Recurso Web Standard Enterprise Data Center CPU Mnima 133 MHZ 133 MHZ 133 MHZ P/ X86 400 MHZ p/ X86 733 MHZ P/ Intel Itanium 733 MHZ p/ Intel Itanium CPU Recomendada 550 MHZ 550 MHZ 733 MHZ 733 MHZ Recomendada RAM Mnima 128 MB 128 MB 128 MB 512 MB RAM Recomendada 256 MB 256 MB 256 MB 1024 MB Espao em 1,5 GB 1,5 GB 2,0 GB 2,0 GB Disco p/ instalar FONTE: Battisti (2003, p. 12)

4.8 Internet Information Services 6.0 (IIS)


4.8.1 Introduo

O IIS Pode gerenciar pginas da Web na Internet ou em suas intranets, hospedar e gerenciar sites FTP, rotear notcias ou e-mails usando o protocolo

72 Network News Transfer Protocol (NNTP) e o protocolo SMTP. Contm novos recursos projetados para auxiliar organizaes, profissionais de informtica e administradores da Web a atingirem suas metas de desempenho, confiabilidade, escalabilidade e segurana.

4.8.2 Segurana Protees de segurana apropriadas no servidor Web reduzem, e at mesmo eliminam, diversas ameaas, assim como o acesso por engano e alterao de dados sem m inteno por usurios. Com o SSL, o servidor Web tambm tem a opo de autenticar usurios verificando o contedo dos certificados de cliente, implementando um mtodo altamente seguro de verificao da identidade dos usurios.
Voc pode permitir que os usurios troquem informaes particulares com seu servidor, como nmeros de carto de crdito ou nmeros de telefone, de forma segura atravs da criptografia. A base dessa criptografia no IIS o protocolo SSL 3.0, que fornece um meio seguro de estabelecer um vnculo de comunicao criptografada com os usurios. O SSL confirma a autenticidade do site e, opcionalmente, a identidade dos usurios que acessam sites restritos (MICROSOFT, 2003).

4.8.2.1 Recomendaes para Servidor Web com IIS


Faa logon com as credenciais mnimas - faa logon no computador usando uma conta que no esteja no grupo Administradores e use o comando Executar como para executar o Gerenciador do IIS como um administrador. Reduza a superfcie de ataque - desative todos os servios de que voc no precisa, incluindo os servios IIS, como FTP, NNTP ou SMTP. Se um recurso ou servio no estiver habilitado, no h necessidade de proteg-lo. No faa download ou execute programas de fontes no confiveis. Mantenha os antivrus atualizados - os antivrus normalmente identificam arquivos infectados procurando uma assinatura que um componente conhecido de um vrus anteriormente identificado. Mantenha todos os patches dos softwares atualizados - patches dos softwares fornecem solues a problemas de segurana conhecidos. Verifique periodicamente os sites dos fornecedores dos softwares para ver se existem novos patches disponveis para os softwares usados na sua organizao. Use o NTFS - o sistema de arquivos NTFS mais seguro que o sistema de arquivos FAT ou FAT32. Atribua permisses NTFS de alta segurana para os recursos. Tenha cuidado com os controladores de domnio - se voc usar um controlador de domnio como um servidor de aplicativo, saiba que, se a segurana for comprometida no controlador de domnio, ela ser comprometido em todo o domnio.

73
Restrinja as permisses de acesso de gravao para a conta IUSR_nome_do_computador - procedimento ajuda a limitar o acesso de usurios annimos ao seu computador. Armazene os arquivos executveis em um diretrio separado - esse procedimento facilita para os administradores a atribuio de permisses de acesso e a auditoria. Crie um grupo para todas as contas de usurios annimos - Voc pode negar permisses de acesso a recursos com base na participao nesse grupo. Negue permisses de execuo para usurios annimos a todos os executveis dos diretrios e subdiretrios do Windows. Use a restrio de endereo IP se o IIS estiver sendo administrado remotamente. Atribua s permisses mais restritas possveis - por exemplo, se seu site for usado somente para exibir informaes, atribua as permisses somente leitura. Se um diretrio ou site contiver aplicativos, atribua as permisses Somente scripts em vez das permisses Scripts e executveis. No atribua permisses de gravao e de acesso ao cdigo-fonte do script ou permisses de scripts e executveis - use essa combinao com extremo cuidado. Ela pode permitir que um usurio carregue arquivos executveis potencialmente perigosos para o seu servidor e os execute. (MICROSOFT, 2003).

4.8.2.2 Tipo de Autenticao Voc pode exigir que, antes que acessem qualquer informao no seu servidor, os usurios forneam um nome e uma senha de conta de usurio. Esse processo conhecido como Autenticao.

4.8.2.2.1 Autenticao de Sites


Autenticao annima: descreve o mtodo de autenticao que no necessita de credenciais de usurio autenticado e recomendvel para conceder acesso pblico a informaes que no requerem segurana. Autenticao bsica: descreve o mtodo de autenticao que necessita de um nome de usurio e de uma senha, fornece um nvel baixo de segurana e recomendvel para conceder acesso a informaes com pouca o nenhuma necessidade de privacidade. A segurana considerada baixa, pois as senhas so enviadas pela rede em texto sem formatao (texto descriptografado), tornando-as vulnerveis interceptao. Autenticao Digest: descreve o mtodo de autenticao que necessita de um nome de usurio e de uma senha, fornece um nvel mdio de segurana e pode ser usado para conceder acesso a informaes de segurana de redes pblicas. A segurana aumenta em relao autenticao bsica, com o envio de credenciais de usurio em uma sntese de mensagem com hash aplicado. Autenticao Digest avanada: descreve o mtodo de autenticao que fornece um nvel mdio de segurana e idntico autenticao Digest, com uma exceo: as credenciais do usurio ficam mais bem protegidas contra descobertas quando so armazenadas no controlador de domnio (DC) como um hash MD5. Autenticao integrada do Windows: descreve o mtodo de autenticao que envia informaes de autenticao de usurio pela rede como uma permisso Kerberos, fornece um alto nvel de segurana e recomendvel

74
para a intranet da organizao. No fcil enviar credenciais de usurio por um proxy HTTP. Certificados: descreve o mtodo de autenticao usado para estabelecer uma conexo de comunicao de segurana entre um cliente e um servidor que utiliza a SSL (camada de soquetes de segurana). A autenticao de certificados fornece um alto nvel de segurana apropriado para negcios pela Internet. Autenticao UNC: descreve o mtodo de autenticao usado para verificar as credenciais do usurio para seu acesso aos compartilhamentos em um computador remoto. Autenticao do Passport .NET: descreve o mtodo de autenticao que fornece uma segurana de incio de sesso universal, permitindo o acesso dos usurios a diversos servios na Internet. Definindo o domnio de logon padro: descreve como possvel configurar um domnio de logon padro para os usurios que fazem logon usando a autenticao bsica e que no especificam um domnio (MICROSOFT, 2003).

4.8.2.2.2 Autenticao de Sites FTP


Autenticao annima do FTP: descreve o mtodo de autenticao que no necessita de credenciais de usurio autenticado e recomendvel para conceder acesso pblico a informaes que no requerem segurana. Autenticao bsica do FTP: descreve o mtodo de autenticao que necessita de um nome de usurio e de uma senha, fornece um nvel baixo de segurana e recomendvel para conceder acesso a informaes com pouca o nenhuma necessidade de privacidade. A segurana considerada baixa, pois as senhas so enviadas pela rede em texto sem formatao (texto descriptografado), tornando-as vulnerveis interceptao (MICROSOFT, 2003).

4.8.2.3 Controle de Acesso Segundo a Microsoft (2003), O controle de acesso adequado ao contedo da Web e FTP essencial para a execuo de um servidor Web seguro. A seguir podemos observar na figura 12, um resumo do processo de controle de acesso efetuado pelo IIS quando recebe uma requisio do usurio:

75
Figura 12 Controle de acesso do IIS

Fonte: (MICROSOFT, 2003).

4.8.2.3.1 Permisses NTFS De acordo com Microsoft (2003), altamente recomendvel o uso do sistema de arquivos NTFS para o seu servidor de aplicativos. O NTFS um sistema de arquivos mais poderoso e seguro que o FAT e o FAT32. Os seguintes benefcios so oferecidos pelo New Technology File System (NTFS): - Permitir que os administradores controle acesso de usurios em nvel de arquivos e diretrios; - oferece suporte a criptografia; - oferece suporte ao Active Directory (AD) e segurana baseada em domnio.

4.8.2.3.2 Permisses de sites

76 Segundo a Microsoft (2003), Voc pode configurar as permisses de acesso do seu servidor Web para sites, diretrios e arquivos especficos. Essas permisses aplicam-se a todos os usurios, independentemente de seus direitos de acesso especficos.

4.8.2.3.3 Contas do IIS e contas internas A seguir apresentada uma lista das contas internas usadas pelo IIS, assim como das contas especficas do IIS e seus direitos de usurio associados:
Sistema Local: Uma conta interna com um alto nvel de direitos de acesso. Se uma identidade de processo do operador for executada como a conta do sistema local, esse processo ter acesso total a todo o sistema. Servio de Rede: Uma conta interna com menos direitos de acesso no sistema do que a conta do sistema local, mas que ainda pode interagir em toda a rede com as credenciais da conta do computador. Para o IIS 6.0, recomendvel que a identidade de processo do operador definida para pools de aplicativos seja executada como a conta Servio de rede. Por padro, a identidade do processo do operador executada como Servio de rede. Direitos de usurio padro: Substituir um token no nvel de processo (SeAssignPrimaryTokenPrivilege) Ajustar quotas de memria para um processo (SeIncreaseQuotaPrivilege) Gerar auditoria de segurana (SeAuditPrivilege) Ignorar a verificao completa (SeChangeNotifyPrivilege) Acesso a este computador pela rede (SeNetworkLogonRight) Fazer logon como um trabalho em lotes (SeBatchLogonRight) Fazer logon como um servio (SeInteractiveLogonRight) Permitir logon local (SeInteractiveLogonRight) Servio Local: Uma conta interna com menos direitos de acesso no computador do que a conta do servio de rede e cujos direitos de usurio se limitam ao computador local. A conta do servio local ser usada se o processo do operador no exigir acesso externo ao servidor no qual est sendo executada. Direitos de usurio padro: Substituir um token no nvel de processo (SeAssignPrimaryTokenPrivilege) Ajustar quotas de memria para um processo (SeIncreaseQuotaPrivilege) Gerar auditoria de segurana (SeAuditPrivilege) Ignorar a verificao completa (SeChangeNotifyPrivilege) Acesso a este computador pela rede (SeNetworkLogonRight) Fazer logon como um trabalho em lotes (SeBatchLogonRight) IIS_WPG: Uma conta de grupo do IIS que recebeu as permisses e os direitos de usurios mnimos necessrios para inicializar e executar um processo do operador em um servidor Web. Direitos de usurio padro: Ignorar a verificao completa (SeChangeNotifyPrivilege) Fazer logon como um trabalho em lotes (SeBatchLogonRight) Acesso a este computador pela rede (SeNetworkLogonRight) IUSR_nome_do_computador: Uma conta do IIS para acesso annimo ao IIS. Por padro, quando um usurio acessa um site definido como Autenticao annima, ele mapeado para a conta IUSR_nome_do_computador. O usurio tem os mesmos direitos no computador que essa conta.

77
Direitos de usurio padro: Acesso a este computador pela rede (SeNetworkLogonRight) Ignorar a verificao completa (SeChangeNotifyPrivilege) Fazer logon como um trabalho em lotes (SeBatchLogonRight) Permitir logon local (SeInteractiveLogonRight) IWAM_nome_do_computador: Uma conta do IIS para iniciar aplicativos fora do processo no modo de isolamento do IIS 5.0. Direitos de usurio padro: Substituir um token no nvel de processo (SeAssignPrimaryTokenPrivilege) Ajustar quotas de memria para um processo (SeIncreaseQuotaPrivilege) Ignorar a verificao completa (SeChangeNotifyPrivilege) Acesso a este computador pela rede (SeNetworkLogonRight) Fazer logon como um trabalho em lotes (SeBatchLogonRight) ASPNET: Uma conta interna para executar o processo do operador do Microsoft ASP.NET no modo de isolamento do IIS 5.0. Direitos de usurio padro: Acesso a este computador pela rede (SeNetworkLogonRight) Fazer logon como um trabalho em lotes (SeBatchLogonRight) Fazer logon como um servio (SeInteractiveLogonRight) Negar logon local (SeDenyInteractiveLogonRight) Negar logon pelos servios de terminal (SeDenyRemoteInteractiveLogonRight). (MICROSOFT, 2003).

4.8.2.3.4 Acesso annimo

De acordo com a Microsoft (2003), O acesso annimo, o mtodo de controle de acesso a site mais comum, permite que qualquer pessoa visite as reas pblicas de seus sites.

4.8.2.3.5 Configurando identidade do processo de trabalho O IIS 6.0 utiliza uma nova conta interna do servio de rede, oferecendo maior segurana que suas verses anteriores. Nelas, a mesma conta tinha acesso a quase todos os recursos operacionais. No IIS 6.0, pode ser usada uma das trs contas predefinidas ou criar uma conta prpria. O grupo IIS_WPG um grupo de usurios fornecido pelo IIS 6.0, cujos membros possuem um conjunto mnimo de permisses e direitos para executar um aplicativo. Essa participao oferece uma maneira conveniente de usar uma conta de usurio especfica sem ter que atribuir manualmente a ela permisses e direitos de usurio. O processo do operador ser iniciado somente se a mesma estiver no grupo IIS_WPG e tiver as permisses adequadas.

4.8.2.3.6 Protegendo sites com restries de endereo IP

78 Voc pode configurar seu site para conceder ou negar acesso de computadores, grupos de computadores ou domnios especficos a sites, diretrios ou arquivos com base na sua identificao de rede (IP) e em uma mscara de subrede. De acordo com a Microsoft (2003) As restries de endereo IP aplicam-se somente aos endereos IPv4.

4.8.2.3.7 Protegendo diretrios virtuais


Os administradores do IIS podem proteger os diretrios virtuais usando a autenticao de usurio local. [...] No IIS 6.0, voc pode utilizar a delegao de autenticao para passar as credenciais autenticadas do usurio solicitante para um servidor de arquivos remoto no qual est localizado um compartilhamento UNC. prefervel utilizar esse procedimento a utilizar um nome de usurio esttico e uma senha porque voc pode limitar o acesso a partes especficas do compartilhamento UNC para cada usurio ou grupo (MICROSOFT, 2003).

4.8.2.3.8 Autorizao da URL

A autorizao de URL no IIS permite que os administradores do Windows simplifiquem o gerenciamento de acesso, autorizando o acesso do usurio s URLs que compreendem um aplicativo da Web. Ela valida o acesso solicitado por um usurio baseado nas funes dele, permitindo que os administradores controlem todo o acesso do usurio s URLs, em vez de controlar o acesso por Access Control List (ACL), em cada recurso. A utilizao da autorizao de URLs do IIS 6.0 permite que um administrador controle o acesso baseado em informaes disponveis somente em tempo de execuo Na figura 13 temos a ilustrao do gerenciador de ilustrao.
A autorizao de URLs de IIS implementada como um interceptador de interface de programao de aplicativos de servidores da Internet (ISAPI) (no diagrama abaixo, URL Authz ISAPI). Quando um aplicativo, um diretrio virtual ou uma URL configurada para usar a autorizao de URLs de IIS, cada solicitao de uma URL roteada para o interceptador ISAPI de autorizao de URLs. Esse interceptador usar o Gerenciador de autorizao (no diagrama, .NET Authz Framework) para autorizar o acesso URL solicitada. A URL deve estar associada a um armazenamento de diretivas do Gerenciador de autorizao que contenha a diretiva de autorizao para a URL. Assim que o cliente tiver autorizao para acessar a URL, o recurso Executar URL do ISAPI de autorizao de URLs (no diagrama, ExecURL) passar a solicitao para o manipulador apropriado da URL, como o ASP.dll, para outro ISAPI ou para o manipulador de arquivo esttico (MICROSOFT, 2003).

79
Figura 13 - Diagrama Gerenciador de Autorizao

Fonte: (MICROSOFT, 2003).

4.8.2.4 Filtragem de porta TCP/IP Permite que voc controle os tipos de trfego que atingem os servidores e dispositivos de rede. Apesar do software de firewall ser usado para impedir invases externas, podem no proteger os servidores de ataques internos de usurios malintencionados da prpria rede privada. Habilita ou desabilita as portas do protocolo TCP e do User Datagram Protocol (UDP) nos computadores ou dispositivos de rede, conforme o administrador quiser. Usada em conjunto com outras prticas de segurana em servidores de Internet e intranet, isola-os de vrios ataques externos e internos segurana do TCP/IP. Podem-se configurar filtros de portas nos servidores individuais, para fornecer uma camada adicional de proteo contra diversos ataques segurana do TCP/IP.

4.8.2.4.1 Atribuies de portas para servios web De acordo com a Microsoft (2003), H 65.535 nmeros de porta disponveis para processos de aplicativos que usam o protocolo de controle de transmisso (TCP). O mesmo nmero de portas est disponvel para processos de aplicativos que usam o protocolo de datagrama de usurio (UDP). Na tabela 2 podemos observar as portas padro atribudas aos servios web.

80
Tabela 2 Portas TCP padro para servios web Nmero de porta TCP Servio de Internet padro 20 Canal de dados do protocolo FTP 21 Canal de controle do protocolo FTP 23 Telnet (habilitado em alguns servidores de intranet ou Internet) 25 Protocolo SMTP 80 Protocolo HTTP usado para World Wide Web 119 Protocolo de transferncia de notcias de rede (NNTP) 443 Protocolo de transferncia de hipertexto em TLS/SSL (HTTPS) para World Wide Web segura. 563 Protocolo de transferncia de notcias de rede em TLS/SSL (NNTPS) FONTE: Microsoft (2003).

4.8.2.4.2 Ferramentas de filtragem de portas Para maior eficincia, configure a ferramenta de filtragem de modo que aceite solicitaes por meio de cada porta exigida pelos aplicativos do servidor e recuse as solicitaes provenientes de todas as outras portas TCP ou UDP. A filtragem de todo o trfego destinado a essas portas eliminar a exposio desnecessria a ataques. A seguir, uma lista de ferramentas que podem ser usadas para filtrar o trfego nos servidores ou na rede:
Diretivas de filtragem de segurana do protocolo Internet (IPSec): D suporte a regras de filtragem de pacotes monitoradores baseadas em diretivas que podem ser usadas com criptografia e autenticao IPSec para fornecer proteo total. Recomendadas se a organizao possuir o IPSec implantado. Firewall de conexo com a Internet (ICF): Habilita filtros monitoradores baseados em definies de servios configurveis. D suporte a servios de notificao e logs. Recomendado se a organizao no tiver implantado o IPSec. Servio de autenticao da Internet (IAS): Fornece servios de controle de acesso rede, inclusive filtros de trfego para redes sem fio, acesso remoto, redes privadas virtuais, recursos de Internet e extranets. Filtragem de TCP/IP: Limitada filtragem de protocolos e pacotes monitoradores. No recomendada. O IPSec e o ICF fornecem filtros monitoradores mais teis e robustos. Microsoft Internet Security e Acceleration Server: Disponvel como produto separado (no includo na famlia Windows Server 2003). Contm o avanado software firewall de rede que permite configurar regras sofisticadas de filtragem de aplicativos e trfego para computadores e dispositivos de rede (MICROSOFT, 2003).

4.8.2.5 Criptografia

81 Seus recursos podem ser usados para codificar as informaes transmitidas ao servidor Web e recebidas por ele, impedindo que pessoas no autorizadas decodifiquem o contedo original de suas transmisses.

4.8.2.5.1 Ativando a criptografia Voc pode exigir que os usurios estabeleam um canal criptografado com seu servidor antes de acessarem um site, um diretrio ou um arquivo restrito. Entretanto, o navegador da Web do usurio e seu servidor Web devem oferecer suporte ao esquema de criptografia usado para proteger o canal.
Ao definir propriedades de segurana para um site especfico, voc define automaticamente as mesmas propriedades de segurana para os diretrios e os arquivos pertencentes a esse site, a menos que as propriedades de segurana dos diretrios e dos arquivos individuais tenham sido definidas anteriormente (MICROSOFT, 2003).

Se as propriedades de diretrios e arquivos individuais forem redefinidas, suas configuraes de segurana anteriores sero atualizadas. A mesma condio aplicada para um diretrio com subdiretrios ou arquivos com propriedades de segurana anteriormente definidas. Recomenda-se o uso da criptografia SSL/TLS somente para informaes sigilosas uma vez que este reduz a taxa de transmisso e degrada o desempenho do servidor.

4.8.2.5.2 Definindo o nvel de criptografia Voc pode configurar o servidor Web para solicitar um nvel de chave de sesso mnimo de 128 bits para todas as sesses de comunicao segura sendo que a chave e o SSL so diferentes. Entretanto, os usurios que tentarem estabelecer um canal de comunicao seguro com seu servidor devero usar um navegador capaz de se comunicar com uma chave de sesso de 128 bits.

4.8.2.6 Certificado Digital De acordo com a Microsoft (2003), Os certificados so uma forma de identificao digital do servidor e dos clientes que solicitam informaes desse

82 servidor. A funo dos certificados semelhante de um passaporte ou de outra carteira de identidade oficial, que identifica o portador.

4.8.2.6.1 Autoridades de certificao Pode-se obter um certificado de uma outra organizao mutuamente confivel, chamada autoridade de certificao (CA), cuja principal responsabilidade confirmar a identidade e a validade das informaes que iro conter no certificado. Antes de emitir um certificado, a autoridade de certificao exige que voc fornea informaes com extenso que pode variar com os requisitos de garantia de identificao do certificado. A coleta dessas informaes pode exigir uma entrevista pessoal com a autoridade de certificao e o endosso de um tabelio.

4.8.2.6.2 Certificados de servidor Para ativar os recursos de segurana SSL, deve-se obter e instalar um certificado de servidor vlido. Um certificado de servidor permite que os usurios autentiquem um servidor, verifiquem a validade do contedo da Web e estabeleam uma conexo segura. Ele contm uma chave pblica, usada na criao de uma conexo segura entre o cliente e o servidor. O sucesso de um certificado de servidor como meio de identificao depende da confiana do usurio na validade das informaes contidas no certificado. Nesse caso, necessrio considerar a possibilidade de obter um certificado de servidor de uma autoridade de certificao. Como alternativa, dependendo do relacionamento da sua organizao com os usurios do seu site, voc poder emitir seus prprios certificados de servidor.

4.8.2.6.3 Server-gated Cryptography (SGC) Oferece s instituies financeiras uma soluo para a realizao de transaes financeiras seguras no mundo inteiro com o uso da criptografia de 128 bits de alta segurana. Um servidor configurado para SGC pode facilitar as sesses de criptografia, portanto, no necessrio ter vrias verses do IIS. Para o uso da SGC, necessrio um certificado SGC especial.

83

4.8.2.6.4 Provedor de servios de criptografia selecionvel Todo provedor de criptografia pode criar uma chave pblica e uma chave particular para criptografar os dados que o servidor Web envia e recebe. Conforme a Microsoft (2003), Um provedor de servios de criptografia (CSP) selecionvel permite que voc selecione um provedor de criptografia para lidar com a criptografia e com o gerenciamento de certificados.

4.8.2.6.5 Certificados de cliente Os certificados de cliente so documentos eletrnicos que contm informaes sobre clientes, chaves pblicas de criptografia que fazem parte do recurso de segurana SSL do IIS, que facilitam a criptografia e a descriptografia dos dados transmitidos por uma rede aberta.
Um certificado de cliente comum contm vrias informaes: a identidade do usurio, a identidade da autoridade de certificao, uma chave pblica usada para estabelecer comunicaes seguras e informaes de validao, como uma data de vencimento e um nmero de srie. As autoridades de certificao oferecem tipos diferentes de certificados de cliente, que contm quantidades diferentes de informaes, dependendo do nvel de autenticao necessrio (MICROSOFT, 2003).

4.8.2.6.6 Lista de certificados confiveis


Mantendo uma lista de certificados confiveis (CTL), os administradores de sites podem comparar automaticamente os certificados de cliente com uma lista predefinida de autoridades de certificao confiveis. [...] O IIS aceitaria somente os certificados de cliente fornecidos por autoridades de certificao contidas na lista de certificados confiveis desse departamento (MICROSOFT, 2003).

4.8.2.6.7 Deteco de certificados de cliente revogados

A maioria das autoridades de certificao mantm uma lista de revogao de certificados que na verdade uma lista dos certificados de cliente atuais que foram revogados por terem fornecido informaes falsas ou porque a data do certificado est vencida ou por solicitao de cancelamento pelo usurio. Como o certificado

84 no material, e no pode ser literalmente retirado do usurio mal-intencionado, adiciona-se as informaes sobre o certificado do cliente revogado nessa lista.

4.8.3 LOGs de atividades do site Habilitando o log dos sites da Web, pode-se coletar informaes sobre atividades do usurio, que so armazenadas em arquivos American Standard Code for Information Interchange (ASCII) ou em um banco de dados compatvel com Open Data Base Connectivity (ODBC). De acordo com a Microsoft (2003), Os logs podem incluir informaes como, por exemplo, quem visitou o site, o que o visitante viu e quando as informaes foram exibidas pela ltima vez.

4.8.3.1 Habilitando o log

Escolhe-se um formato e habilita-se o log para sites da Web e FTP individuais. Aps habilit-lo, todo o trfego para o site registrado no arquivo correspondente para cada site.

4.8.3.2 Personalizando o log estendido do W3C

Quando usado, poder ser personalizado selecionando as propriedades que se deseja registrar. Tambm pode limitar dados irrelevantes e reduzir o tamanho do arquivo de log omitindo propriedades dispensveis. A seguir, as propriedades estendidas disponveis na verso do IIS 6.0.
Endereo IP do cliente: O endereo IP do cliente que acessou o servidor. Nome de usurio: O nome do usurio que acessou o servidor. Nome de servio: O servio de Internet que estava sendo executado no computador do cliente. Nome de servidor: Nome do servidor em que a entrada de log foi gerada. IP de servidor: O endereo IP do servidor em que a entrada de log foi gerada. Porta do servidor: O nmero da porta qual o cliente est conectado. Mtodo: A ao que o cliente estava tentando executar (por exemplo, um comando GET). URI Stem: O recurso acessado, por exemplo, uma pgina HTML, um programa CGI ou um script.

85
URI Query: A consulta, se houver, que o cliente estava tentando executar. Uma ou mais seqncias de caracteres de pesquisa das quais o cliente buscava correspondncias so registradas no log. Status do protocolo: O status da ao, nos termos empregados pelo HTTP. Status do Win32: O status da ao, nos termos empregados pelo Windows. Bytes enviados: O nmero de bytes enviados pelo servidor. Bytes recebidos: O nmero de bytes recebidos pelo servidor. Tempo decorrido: O intervalo de tempo decorrido para a ao. Verso do protocolo: A verso do protocolo (HTTP, FTP) utilizada pelo cliente. No caso do HTTP, ser HTTP 1.0 ou HTTP 1.1. Host: O nome do computador. Agente de usurio: O navegador utilizado no cliente. Cookie: O contedo do cookie enviado ou recebido se houver. Referencial: O site que direcionou o usurio para o site atual. Substatus de protocolo: Status adicional da ao, nos termos empregados pelo HTTP (MICROSOFT, 2003).

4.8.3.3 Salvando arquivos de log O diretrio em que sero salvos os arquivos de log pode ser especificado e pode-se determinar quando novos arquivos de log sero iniciados. Deve-se definir o controle de acesso adequado no diretrio de arquivos de log para proteger os dados registrados. mais seguro permitir o acesso ao diretrio de arquivos de log somente para o administrador e para o grupo IIS_WPG.

4.8.3.4 Convertendo arquivos de log em formato NCSA O formato comum do National Center for Supercomputing Applications (NCSA) padronizado e de uso comum. O utilitrio convlog: - Converte os arquivos de log do servidor Web em formato de arquivo de log comum do NCSA; - pode substituir endereos IP por nomes do sistema de nomes de domnios durante a converso dos arquivos de log com formato do IIS e estendido do World Wide Web Consortium (W3C) para o formato comum do NCSA; - pode ser usado para substituir endereos IP por nomes DNS dentro de um arquivo de log comum do NCSA e; - pode ser usado para converter diferenas de fuso horrio.

4.8.3.5 Log binrio centralizado

86 o processo por meio do quais vrios sites da Web inserem dados de log binrios sem formatao em um nico arquivo de log. Quando habilitado, todos os sites no servidor Web que executam o IIS inserem dados de log em um nico arquivo de log, o que preserva os recursos de memria. Normalmente, a maior parte dos mtodos de log cria um arquivo de log por site, o que pode consumir rapidamente valiosos recursos de CPU e memria nos servidores que executam o IIS, gerando problemas de desempenho. Segundo Microsoft (2003), O log binrio centralizado uma propriedade do servidor, e no do site. [...]. Depois que esse tipo de log habilitado no servidor que executa o IIS, voc no pode configurar a criao de log em outro formato para sites especficos.

4.8.3.6 Mdulos de log personalizados


O IIS oferece suporte para mdulos de log personalizados, ou objetos de modelo de objeto componente (COM), que implementam a interface ILogPlugin ou ILogPluginEx. Os desenvolvedores e administradores de sistema implementam mdulos de log personalizados quando criam seus prprios formatos de arquivos de log ou quando manipulam dados de log. Quando a identificao global exclusiva (GUID) deste objeto COM especificada na propriedade LogPluginClsid da metabase, o IIS instancia o mdulo de log personalizado e usa seus mtodos para registrar as entradas de log (MICROSOFT, 2003).

4.8.3.7 Log remoto O Log remoto permite que voc estabelea armazenamento e backup de arquivos de log centralizados, mas so mais lento que os mtodos de log padro, pois grava o arquivo de log pela rede, o que pode provocar queda de desempenho. O HTTP.sys publica um erro no log de eventos do Windows NT, caso o proprietrio do diretrio ou do arquivo no esteja no grupo de administradores local. Suspende a gravao no log para o site at que o proprietrio seja desse grupo, ou at que o diretrio ou arquivo de log existente seja excludo. Para evitar esse erro, basta permitir que o HTTP.sys crie diretrios de arquivos de log e arquivos de log.
altamente recomendvel a ativao da segurana do protocolo Internet (IPSec), entre o servidor web que executa o IIS e o servidor remoto, antes de configurar o log remoto. O IPSec uma estrutura de padres abertos destinada a assegurar comunicaes privadas seguras em redes com o protocolo Internet (IP) por meio da utilizao de servios de segurana

87
criptogrficos. Se o IPSec no estiver habilitado entre o servidor web que executa o IIS e o servidor remoto, os pacotes de dados que contiverem dados de log correro risco potencial de interceptao por indivduos e aplicativos de captura de informaes invasivos enquanto trafegam pela rede (MICROSOFT, 2003).

4.8.3.8 Cdigos de erro em arquivos de log Para diminuir os ataques do IIS, as mensagens de erro personalizadas no retornam o contedo especfico da mensagem de erro para computadores de clientes remotos. Quando a mensagem contm muitas informaes sobre o servidor Web principal e uma explicao do motivo pelo qual uma determinada solicitao no foi executada, indivduos mal-intencionados podem usar essas informaes para atacar o servidor Web. Por isso, um cdigo de erro como 404.2 retorna para o computador do cliente como 404, no dando pistas, para o cliente remoto, que pode estar mal intencionado, do motivo pelo qual uma solicitao falhou.

4.8.4 Metabase do IIS


A metabase um depsito para a maioria dos valores de configurao do IIS (Servios de Informaes da Internet). A metabase um arquivo de configurao .XML de texto sem formatao que pode ser editado manualmente ou programaticamente. Ela tambm pode ser estendida de modo altamente eficiente. medida que a implantao do IIS cresce, o mesmo acontece com a metabase; porm, usando um modelo de herana, possvel evitar declaraes explcitas de valores duplicados, o que reduz a sobrecarga quando necessrio ler valores de configurao a partir da metabase (MICROFOT, 2003).

4.8.4.1 Estrutura De acordo com a Microsoft (2003), O IIS (Servios de Informaes da Internet) armazena a configurao e o esquema da metabase em arquivos de formato XML com texto sem formatao, ao contrrio das verses anteriores do IIS que usavam um nico arquivo binrio.

4.8.4.2 Segurana
Os arquivos da metabase devem ser protegidos a qualquer custo. Uma instalao padro do IIS garante a segurana da metabase definindo entradas de controle de acesso (ACEs) estrito nos arquivos da metabase e criptografando dados confidenciais dentro dos arquivos (uma lista de controle de acesso [ACL] contm ACEs). Se voc mantiver esse nvel de

88
segurana, fizer backups peridicos, usar uma senha de administrador de alta segurana e limitar o nmero de usurios que possuem credenciais administrativas, estar tomando as precaues adequadas para proteger os arquivos da metabase (MICROSOFT, 2003).

4.8.4.3 Backup
Criar backups da metabase uma parte vital da manuteno da confiabilidade da metabase. A capacidade de criar arquivos de backup da metabase e de restaur-la usando esses arquivos foi aperfeioada no IIS 6.0, pois agora possvel restaurar o backup em outros computadores se o backup de segurana tiver sido escolhido. Os backups da metabase so criados automaticamente pelo IIS, e eles podem ser criados por demanda por um administrador do IIS, usando o Gerenciador do IIS. Todos os backups, independentemente de como foram criados, so armazenados juntos e exibidos juntos no Gerenciador do IIS. No existe suporte para a restaurao de backups de verses anteriores do IIS. Depois de instalar o IIS 6.0 ou atualizar para o IIS 6.0, recomendvel fazer o backup da metabase assim que for possvel, a fim de preservar os dados de configurao (MICROSOFT, 2003).

4.8.4.4 Importao e Exportao


O recurso de importao e exportao da metabase permite que os administradores criem um arquivo de exportao, nomeado MetaBase.xml por padro, que contm elementos especificamente selecionados de um arquivo de configurao da metabase. Esse arquivo de exportao pode, depois, ser importado para o arquivo de configurao da metabase do mesmo computador ou para outro computador que esteja executando um membro da famlia Microsoft Windows Server 2003. [...] A exportao da metabase no substitui a funcionalidade do backup da metabase, pois as propriedades criptografadas no so includas. O backup da metabase usado para criar arquivos de backup da configurao e do esquema integrais da metabase, que s podem ser restaurados em sua totalidade, inclusive com as propriedades criptografadas. A exportao da metabase no pode ser usada para exportar o esquema da metabase (MICROSOFT, 2003).

4.8.5 Ajuste de desempenho


Ajustar o servidor da Web e melhorar o desempenho permite que voc maximize a taxa de transferncia e para minimizar o tempo de resposta do aplicativo da Web, que cria uma melhor experincia para clientes que tentam acessar o servidor Web [...]. O ajuste ajuda a evitar afunilamentos e pode ajudar a ampliar o tempo entre as atualizaes de hardware (MICROSOFT, 2003).

4.8.5.1 Desempenho e Segurana Uma questo importantssima em um servidor web o equilbrio entre o desempenho do servidor e a implementao de segurana.

89 De acordo com a Microsoft (2003), As comunicaes da Web seguras exigem mais recursos [...], portanto importante saber quando usar diversas tcnicas de segurana. Um site web seguro com SSL implementado, por exemplo, leva cinco vezes mais tempo para conexo inicial do que um site web no seguro. De acordo com a Microsoft o tempo limite padro para o cache da sesso SSL foi alterado para cinco minutos no Microsoft Windows 2000 e em verses posteriores. Depois que esses dados so excludos ou "liberados" do cache, o cliente e o servidor precisam estabelecer uma conexo completamente nova. A autenticao, os certificados, o SSL e a criptografia so recursos de segurana que exige processamento significativo e, portanto o uso destes recursos dever ser equilibrado com o desempenho desejado. necessrio definir com clareza quais pginas do site web dever ter segurana implementada e qual tipo de segurana ser utilizada.

4.9 Poltica de Controle de acesso


Os ativos identificados esto condicionados ao escopo do projeto, abragendo servidores de pginas intranet das filiais regionais da CEF.

4.9.1 Ambiente centralizado (grande porte) 4.9.1.1 Ambiente mainframe IBM 2 equipamentos modelo 2094 737 e 1 modelo 2094 708 com poder de

processamento de 4.232 milhes de unidades de servios por segundos (MSU) e 30.816 milhes de instrues por segundos (MIPS), localizados na cidade de Braslia/DF; 1 equipamento modelo 2064 733 com poder de processamento de

1.691 milhes de unidades de servios por segundos (MSU) e 12.273 milhes de instrues por segundos (MIPS), localizado na cidade do Rio de Janeiro/RJ; e 1 equipamento modelo 2094 731 com poder de processamento de

1.609 milhes de unidades de servios por segundo (MSU) e 11.677 milhes de instrues por segundos (MIPS), localizado na cidade de So Paulo/SP.

90 4.9.1.2 Ambiente SUN 1 equipamento modelo E10000 com 64 processadores, 3

equipamentos modelos F15000 com 72 processadores cada, 1 equipamento modelo E6500 com 8 processadores e 54 servidores SUN de menor porte, localizados na cidade de Braslia/DF; 1 equipamento modelo E10000 com 64 processadores, 1 equipamento

modelo F15000 com 32 processadores e 20 servidores SUN de menor porte, localizados na cidade do Rio de Janeiro/RJ; e 3 equipamentos modelo E10000 com 64 processadores e 43

servidores SUN de menor porte, localizados na cidade de So Paulo/SP.

4.9.1.3 Ambiente x86 369 Servidores localizado na cidade de Braslia/DF; 110 Servidores localizado na cidade do Rio de Janeiro/RJ; e 218 Servidores localizado na cidade de So Paulo/SP.

4.9.1.4 Storage em disco 46.000 GB de disco fornecido pela International Business Machines

(IBM) e 20.237 GB de disco fornecido pela Hitachi Data Systems (HDS), localizado na cidade de Braslia/DF; 20.736 GB de disco fornecido pela IBM, 31.198 GB fornecido pela EMC

Corporation e 16.704 GB de disco fornecido pela Hitachi Data Systems (HDS), localizado na cidade do Rio de Janeiro/RJ; e 13.248 GB de disco fornecido pela IBM, 35.765 GB fornecido pela EMC

Corporation e 6.780 GB de disco fornecido pela Hitachi Data Systems (HDS), localizado na cidade de So Paulo/SP. 4.9.1.5 Storage em fita 5 silos robticos, 21.180 GB de mdias 9840 e 75.684 GB de mdias

3490, localizado na cidade de Braslia/DF; 4 silos robticos, 12.340 GB de mdias 9840 e 129.370 GB de mdias

3490, localizado na cidade do Rio de Janeiro/RJ; e

91 5 silos robticos, 11.766 GB de mdias 9840 e 130.731 GB de mdias 3490, localizado na cidade de So Paulo/SP. 4.9.2 Ambiente descentralizado (baixa plataforma) 14 servidores controladores de domnio que gerencia 259.389 objetos; 6.535 servidores com SGBD SQL; 1.556 servidores member server que disponibilizam servios de rede

como DNS, WINS, correio, aplicativos legados, etc.; 129.092 estaes de trabalho (computadores desktop) e 3.315

notebooks, distribudo na rede da CEF que utilizam os sistemas e os recursos disponibilizados por cada rea sendo a gerncia regional de tecnologia responsvel por estes computadores em seu mbito de atuao; bancria); 18.179 impressoras; 1.208 cofres eletrnicos; 16.430 equipamentos de auto-atendimento; 23.175 equipamentos lotricos; e 2.678 salas 24 horas. 16.676 estaes financeiras (computadores desktop para automao

4.9.2.1 Servidores que disponibilizam servios voltados para intranet

573 servidores que disponibilizam servios voltados para intranet, assim distribudos por todo o territrio nacional: 9 servidores em Belm/PA; 51 servidores em Belo Horizonte/MG; 218 servidores em Braslia/DF; 15 servidores em Bauru/SP; 11 servidores em Campo Grande/MS; 4 servidores em Campinas/SP; 14 servidores em Curitiba/PR; 10 servidores em Florianpolis/SC; 13 servidores em Fortaleza/CE; 14 servidores em Goinia/GO;

92 5 servidores Manaus/AM; 30 servidores em Porto Alegre/RS; 79 servidores em Recife/PE; 31 servidores em Rio de Janeiro/RJ; 21 servidores em Salvador/BA; 38 servidores em So Paulo/SP; e 10 servidores em Vitria/ES.

Todos os servidores atendem os requisitos mnimos de hardware descrito no item 4.7.4, tabela 1, no havendo necessidade de atualizao (upgrade) para instalao do Windows Server 2003 Web Edition.

4.9.3 Ambiente de telecomunicaes Conjunto de ativos tecnolgicos instalados nos diversos ambientes da CEF, e que sustentam a rede de comunicao da empresa. 2.544 roteadores; 4.853 switch; 4.508 hub; 5 links de comunicao de 1.2 kilobits por segundo (Kbps); 11 links de comunicao de 2.4 kilobits por segundo (Kbps); 1 link de comunicao de 4.8 kilobits por segundo (Kbps); 5 links de comunicao de 9.6 kilobits por segundo (Kbps); 2 links de comunicao de 14.4 kilobits por segundo (Kbps); 9 links de comunicao de 19.2 kilobits por segundo (Kbps); 7 links de comunicao de 28.8 kilobits por segundo (Kbps); 8 links de comunicao de 33.6 kilobits por segundo (Kbps); 59 links de comunicao de 64 kilobits por segundo (Kbps); 1.161 links de comunicao de 128 kilobits por segundo (Kbps); 1.426 links de comunicao de 256 kilobits por segundo (Kbps); 346 links de comunicao de 512 kilobits por segundo (Kbps); 78 links de comunicao de 1.024 kilobits por segundo (Kbps); 103 links de comunicao de 2.048 kilobits por segundo (Kbps); 7 links de comunicao de 10.240 kilobits por segundo (Kbps); 7 links de comunicao de 34.816 kilobits por segundo (Kbps); e

93 3 links de comunicao de 158.720 kilobits por segundo (Kbps).

4.9.4 Ambiente de telefonia 2.295 PABX com capacidade de 46.816 troncos e 110.416 ramais.

4.9.5 Recursos humanos 70.885 empregados; 23.930 prestadores de servios; e 5.735 estagirios.

4.10 Anlise de Riscos e Vulnerabilidades


O propsito da anlise de risco foi identificar e mensurar os critrios de risco de controle de acesso e determinar o grau de importncia de cada item avaliado para os negcios da empresa. Esta etapa tem como objetivo comparar os itens relevantes relacionados na ABNT 17799:2005 e normativos interno da empresa que esto abaixo relacionados: - Poltica de controle de acesso; - Gerenciamento de acesso de usurio; - Responsabilidades dos usurios e - Controle de acesso a rede.

4.10.1 Avaliao de Risco

Os riscos da empresa CEF quanto segurana da informao foram avaliados por meio de aplicao de matriz de risco para identificar as vulnerabilidades e fazer um mapeamento dos pontos mais crticos, visando adequar as falhas levantadas s prticas sugeridas pela ABNT 17799:2005 e tambm s normas internas da empresa. Para tanto, demonstra-se a seguir as matrizes de risco referentes cada item avaliado (Tabelas de 3 a 8).

94
Tabela 3 Matriz de Risco Poltica de Controle de Acesso
1. Poltica de Controle de Acesso Pontuao Importncia do item (peso) 3 Adequao do item na empresa 10 % de atendimento ideal obtida norma Risco 30 30 100,00% Baixo

Item 1.1

Aspectos Existe uma poltica de controle de ambiente de computao? H identificao de todas as informaes relacionadas s aplicaes de negcio e os riscos a que as informaes esto expostas? H consistncia entre controle de acesso e polticas de classificao da informao em diferentes sistemas e redes? Existe administrao de direitos de acesso? Existe segregao de regras de controle de acesso? Foram definidos requisitos para autorizao formal de pedidos de acesso? realizada anlise crtica perodica de controles de acesso? Situao parcial

1.2

20

16

80,00% Baixo

1.3 1.4 1.5 1.6 1.7

2 3 3 1 2

7 9 7 10 9 85,00%

20 30 30 10 20

14 27 21 10 18

70,00% Mdio 90,00% Baixo 70,00% Mdio 100,00% Baixo 90,00% Baixo

Tabela 4 Matriz de Risco Gerenciamento de acesso de usurio


2. Gerenciamento de acesso de usurio Pontuao Importncia do item (peso) Adequao do item na empresa % de atendimento ideal obtida norma Risco

Item

Aspectos Existe identificador de usurio (ID de usurio) nico para assegurar a responsabilidade de casa usurio? Existe identificador de usurio (ID de usurio) compartilhado por dois ou mais usurios? Ao se conceder um nvel de acesso analisado se este nvel de acesso apropriado s atribuies dirias do usurio? Os usurios recebem uma declarao por escrito dos seus direitos de acesso? requerida dos usurios a assinatura de uma declarao indicando que eles entendem as condies de acesso? mantido um registro formal de todas as pessoas registradas para usar o servio? Existe bloqueio imediato de direitos de acesso de usurios que mudaram de cargos ou funes, ou deixaram a organizao? Existe anlise peridica para remover ou bloquear identificadores (ID) e contas de usurios redundantes? Existe o fornecimento de um identificador (ID) para mais de um usurio? Situao parcial

2.1 2.2

3 1

10 10

30 10

30 10

100,00% Baixo 100,00% Baixo

2.3 2.4

2 1

10 8

20 10

20 8

100,00% Baixo 80,00% Baixo

2.5 2.6

2 1

8 10

20 10

16 10

80,00% Baixo 100,00% Baixo

2.7

30

15

50,00% Mdio

2.8 2.9

2 3

8 10 86,11%

20 30

16 30

80,00% Baixo 100,00% Baixo

95
Tabela 5 Matriz de Risco Responsabilidades dos usurios
3. Responsabilidades dos usurios Pontuao Importncia do item (peso) 3 3 Adequao do item na empresa 10 10 % de atendimento ideal obtida norma Risco 30 30 30 30 100,00% Baixo 100,00% Baixo

Item 3.1 3.2

Aspectos Existe uma poltica de senha na empresa? Os usurios so informados sobre a poltica de senha da empresa? Os usurios assinam uma declarao, para manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalhos? Qual o procedimento adotado para alterao de senha e qual a periodicidade? (ciclo de vida de senha, reutilizao e tamanho)? De que forma so armazenadas as senhas dos usurios? Senhas padro so alteradas no primeiro logon do usurio? Existem controles para impor o cumprimento das polticas de senha nos diversos tipos de contas? Situao parcial

3.3

30

24

80,00% Baixo

3.4 3.5 3.6 3.7

3 3 3 3

10 9 10 10 95,71%

30 30 30 30

30 27 30 30

100,00% Baixo 90,00% Baixo 100,00% Baixo 100,00% Baixo

Tabela 6 Matriz de Risco Controle de acesso rede


4. Controle de acesso a rede Pontuao Importncia do item (peso) 3 2 Adequao do item na empresa 10 5 % de atendimento ideal obtida norma Risco 30 20 30 10 100,00% Baixo 50,00% Mdio

Item 4.1 4.2

Aspectos Existe uma poltica de uso dos servios de redes? A prpria empresa gerencia o ambiente de rede ou terceiriza este servio? So usadas contas de logon separadas para atividade normal versus atividades administrativas de gerenciamento? A empresa concede acesso administrativo a usurios para suas estaes de trabalho? Usurios externos acessam a rede? Qual a forma de autenticao? Existe firewalls ou outros controles de acesso de nvel de rede nas fronteiras da rede para proteger os recursos corporativos? Existem servios abertos internet na rede interna da empresa? Como controlado o acesso destes servios? Existe hardware ou software de deteco de intruses para identificar ataques? Situao parcial

4.3 4.4 4.5

2 2 3

10 4 10

20 20 30

20 8 30

100,00% Baixo 40,00% Alto 100,00% Baixo

4.6

10

30

30

100,00% Baixo

4.7 4.8

3 3

10 10 89,52%

30 30

30 30

100,00% Baixo 100,00% Baixo

96
Tabela 7 Matriz de Risco Poltica de segurana para servidores que disponibilizam servios voltados para intranet
5. Poltica de segurana para servidores que disponibilizam servios voltados para intranet Pontuao Importncia Adequao % de do item do item na atendimento (peso) empresa ideal obtida norma Risco Aspectos Existe poltica de segurana fsica nas gerncias regional de suporte tecnolgico? Existe um aviso no sistema operacional, informando que o servidor acessado apenas por pessoas autorizadas? Existe poltica para configurao dos parmetros de diretivas de conta? Existe poltica para configurao dos parmetros de diretiva de auditoria? Existe poltica para configurao dos parmetros de atribuies de direitos de usurio? Existe poltica para configurao dos parmetros de opes de segurana? Existe implementao de criptografia para armazenar informaes sigilosas? Existe implementao de uso de certificado de aplicao? Existe controle de instalao das atualizaes de segurana disponibilizado pelo fornecedor do sistema operacional? Existe controle dos servios essenciais que devero est em execuo nos servidores? Existe controle dos servios que no devero est em execuo nos servidores? Existe um padro de configurao do servio Internet Information Services (IIS)? Como efetuada a publicao dos sites nos servidores intranet? Situao parcial 3 10 30 30 100,00% Baixo

Item 5.1

5.2 5.3 5.4

2 2 2

10 0 0

20 20 20

20 0 0

100,00% Baixo 0,00% Alto 0,00% Alto

5.5 5.6 5.7 5.8

3 2 3 2

0 0 0 0

30 20 30 20

0 0 0 0

0,00% Alto 0,00% Alto 0,00% Alto 0,00% Alto

5.9 5.10 5.11 5.12 5.13

2 2 2 2 2

0 0 0 4 4 22,76%

20 20 20 20 20

0 0 0 8 8

0,00% Alto 0,00% Alto 0,00% Alto 40,00% Alto 40,00% Alto

Tabela 8 Legenda
6. Legenda % de atendimento a norma Importncia do item (peso) Adequao na empresa 17799:2005 e normas interna 0 1 2 3 Pouco importante Importante Muito importante 1a4 5a7 8 a 10 Ausncia de adequao Presena de adequao Adequao parcial Adequao total 0 a 39% 40% a 70% 71% a 100% Ruim Regular Bom Alto Mdio Baixo Rsco

97 4.10.2 Resultado da avaliao de risco

Obteve-se, com a aplicao da matriz de risco, a identificao dos aspectos de controle de acesso de acordo com a ABNT 17799:2005 e seus respectivos riscos (alto ou mdio ou baixo). Comentou-se os resultados dessa avaliao, com a numerao apresentada na matriz de risco, nos subitens que seguem.

4.10.2.1 Poltica de controle de acesso

Observou-se acerca da Poltica de controle de acesso, conforme demonstra a tabela 3, que os itens consistncia entre controle de acesso e polticas de classificao e segregao de regras de controle de acesso apresentam parcial adequao norma. Isto em virtude da inadequada aplicao da poltica normarizada pela empresa sob estudo (CEF). No que tange aos demais itens da referida poltica, notou-se a total adequao norma.

4.10.2.2 Gerenciamento de acesso de usurio

A avaliao representada na tabela 4, referente ao Gerenciamento de acesso de usurio, resultou nas seguintes consideraes: O item bloqueio imediato de direitos de acesso de usurios que mudaram de cargos ou funo, ou deixaram a organizao apresentou presena parcial de adequao norma, pois, apesar de j existir uma poltica normatizada no aplicada adequadamente. Os demais itens apresentaram adequao norma.

4.10.2.3 Responsabilidades dos usurios No que tange Responsabilidade dos usurios (tabela 5), o resultado obtido foi de que todos os itens analisados apresentaram adequao norma. 4.10.2.4 Controle de acesso rede No estudo do Controle de acesso rede (tabela 6), notou-se que o item a empresa concede acesso administrativos a usurios para suas estaes de

98 trabalho no apresentou adequao norma, porque existem vrias estaes de trabalho que contm um ou mais usurios de rede como administradores locais da estao. Por outro lado, o item a prpria empresa gerencia o ambiente de rede ou terceiriza este servio apresentou presena parcial de adequao norma, pois, apesar de ser a prpria empresa que gerencia o ambiente de rede, existem terceirizados que tambm exercem esta atividade. Enfim, Os demais itens analisados no controle de acesso rede apresentaram adequao total norma.

4.10.2.5 Poltica de segurana para servidores que disponibilizam servios voltados para intranet Do estudo desta ltima matriz (tabela 7) inferiu-se que os itens existe poltica de segurana fsica nas gerncias regional de suporte tecnolgico e aviso no sistema operacional informando que o servidor acessado apenas por pessoas autorizadas apresentaram total adequao norma. Ao passo que os demais itens no apresentaram adequao norma.

4.11 Solues e recomendaes


Nesta etapa do trabalho destinou-se a propor solues para os itens que apresentaram riscos classificados como alto e mdio, ou seja, no indicaram adequao norma ABNT 17799:2005 ou indicaram de modo parcial. So os itens referentes s tabelas 3, 4 e 6. Nos casos das tabelas 1, 2 e 5, que apresentaram riscos classificados como baixo, no sero apresentadas propostas de melhoria, em virtude do grau de adequao norma ser satisfatrio ou sua importncia muito baixa.

4.11.1 Poltica de controle de acesso

Tendo em vista que j existe normativo interno para consistncia entre controle de acesso e polticas de classificao da informao em diferentes sistemas

99 e redes, sugere-se a divulgao deste em toda empresa e o cumprimento do que foi definido. H necessidade tambm de identificar as informaes relacionadas s aplicaes de negcios e os riscos a que esto expostas, classificando-os e disponibilizando-os corretamente em todos os segmentos da empresa.

4.11.2 Gerenciamento de acesso de usurio H necessidade de implementar uma rotina de remoo ou bloqueio imediato de acesso de usurios que mudaram de cargo, funo ou deixaram a organizao.

4.11.3 Controle de acesso rede Recomenda-se que o ambiente de rede seja gerenciado apenas por empregado da CEF e que seja implementada uma rotina para garantir o cumprimento da norma que regulamenta o acesso administrativo a usurios, em suas estaes de trabalho.

4.12 Poltica de segurana para servidores que disponibilizam servios voltados para intranet
Importa tratar de modo distinto, as propostas para a tabela 7. Elas so apresentadas em tpicos especficos de acordo com o conhecimento adquirido no decorrer do curso e referencial terico exposto ao logo do projeto. Todos os subitens a seguir relacionados foram obtidos a partir das orientaes emitidas pela Microsoft Corporation.

4.12.1 Configuraes do Servidor

4.12.1.1 Requisitos de Hardware

Os hardwares que sero utilizados para instalao do sistema operacional Windows Server 2003 Web Edition devero possuir os recursos mnimos descrito no item 4.7.4.

100 4.12.1.2 Arquivos de log Os arquivos de logs devero ser configurados com os seguintes parmetros (figura 14): - Application: 131072, overwrite as needed - Security: 131072, overwrite as needed - System: 131072, overwrite as needed
Figura 14 Configurao do arquivo de log Security.

FONTE: Windows Server 2003 Web Edition

4.12.1.3 Servio de Indexao

Todos os diretrios contidos na partio de sistema no servio de indexao (Indexing service) devero ser apagados (figura 15).

101

Figura 15 Excluso dos diretrios da partio sistema no servio de indexao

FONTE: Windows Server 2003 Web Edition

4.12.1.4 Proteo de tela

A proteo de tela dever se configurado para no mximo 10 minutos e o desbloqueio dever ser por meio de senha.

4.12.1.5 Usurios administrator e guest Os usurios locais administrator e guest e suas descries devero ser renomeados. Deve-se criar um novo usurio com o mesmo nome e descrio usando uma senha forte.

4.12.1.6 Poltica de segurana local 4.12.1.6.1 Senha Os parmetros de conta local devero ser configurados conforme tabela 9:
Tabela 9 Configuraes de senha para conta Policy Enforce password history Maximum password age Minimum password age Minimum password length Passwords must meet complexity requirements Store password using reversible encryption for all users in the domain Account lockout duration Account lockout threshold Reset account lockout counter after Local Setting 24 passwords remembered 45 days 5 days 8 characters Enabled Disabled 60 minutes 5 invalid logon attempts 60 minutes

102

4.12.1.6.2 Auditoria Os parmetros de auditoria devero ser configurados conforme tabela 10:
Tabela 10 Configuraes de auditoria Policy Audit account logon events Audit account management Audit directory service access Audit logon events Audit object access Audit policy change Audit privilege use Audit process tracking Audit system events Local Setting Success, Failure Success, Failure Failure Success, Failure Failure Success, Failure Failure No auditing Success, Failure

4.12.1.6.3 Atribuies de direitos do usurio As atribuies de direitos do usurio (User Rights Assignment) concedem direitos ou privilgios de logon aos usurios ou grupos nos computadores de sua organizao. Um exemplo de direito de logon o direito de fazer logon em um computador interativamente. Um exemplo de privilgio o direito de desligar o computador. Ambos os tipos so atribudos pelos administradores a usurios individuais ou a grupos como parte das configuraes de segurana do computador. As atribuies de direitos do usurio devero ser configuradas conforme tabela 11:
Tabela 11 Atribuies de direito do usurio Policy Access this computer from the network

Local Setting Administrators Authenticated Users Backup Operators ASPNET IWAM_Computername IUSR_Computername

Act as part of the operating system Add workstations to domain Adjust memory quotas for a process

Allow log on locally

Allow log on through Terminal Services

Administrators LOCAL SERVICE NETWORK SERVICE IWAM_Computername Administrators Backup Operators IUSR_Computername Administrators

103
REMOVE Remote Desktop Users Administrators Backup Operators Server Operators Administrators Authenticated Users Backup Operators Users Administrators Administrators

Back up files and directories

Bypass traverse checking

Change the system time Create a pagefile Create a token object Create permanent shared objects Debug programs Deny access to this computer from the network Deny log on as a batch job Deny log on as a service Deny log on locally Deny log on through Terminal Services Enable computer and user accounts to be trusted for delegation Force shutdown from a remote system Generate security audits Increase scheduling priority Load and unload device drivers Lock pages in memory Log on as a batch job

Administrators SUPPORT_388945a0

SUPPORT_388945a0 Not Defined Administrators Administrators Server Operators LOCAL SERVICE NETWORK SERVICE Administrators Administrators Print Operators LOCAL SERVICE SUPPORT_388945a0 ASPNET IWAM_Computername IUSR_Computername IIS_WPG NETWORK SERVICE ASPNET Administrators Administrators Not Defined Administrators Administrators Administrators LOCAL SERVICE NETWORK SERVICE Administrators Backup Operators Server Operators Administrators Backup Operators Administrators

Log on as a service Manage auditing and security log Modify firmware environment values Perform volume maintenance tasks Profile single process Profile system performance Remove computer from docking station Replace a process level token Restore files and directories

Shut down the system Synchronize directory service data Take ownership of files or other objects

104

4.12.1.6.4 Opes de segurana As opes de segurana devero ser configuradas conforme demonstra a tabela 12. Nem todos os itens relacionados nesta tabela existem em todos os servidores uma vez que esto relacionados aos recursos instalados.
Tabela 12 Opes de segurana Policy Accounts: Administrator account status Accounts: Guest account status Accounts: Limit local account use of blank passwords to console logon only Accounts: Rename administrator account Accounts: Rename guest account Audit: Audit the access of global system objects Audit: Audit the use of Backup and Restore privilege Audit: Shut down the system immediately if unable to log security audits Devices: Allow undock without having to log on Devices: Allowed to format and eject removable media Devices: Prevent users from installing printer drivers Devices: Restrict CD-ROM access to locally logged-on user only Devices: Restrict floppy access to locally logged-on user only Devices: Unsigned driver installation behavior Domain controller: Allow server operators to schedule tasks Domain controller: LDAP server signing requirements Domain controller: Refuse machine account password changes Domain member: Digitally encrypt or sign secure channel data (always) Domain member: Digitally encrypt secure channel data (when possible) Domain member: Digitally sign secure channel data (when possible) Domain member: Disable machine account password changes Domain member: Maximum machine account password age

Local Setting Enabled Disabled Enabled Alterar para o novo usurio (subitem 4.12.1.5). Alterar para o novo usurio (subitem 4.12.1.5). Disabled Disabled Disabled Disabled Administrators Enabled Enabled Enabled Warn but allow installation Not defined Not defined Not defined Enabled Enabled Enabled Disabled 30 days

105
Domain member: Require strong (Windows 2000 or later) session key Interactive logon: Do not display last user name Interactive logon: Do not require CTRL+ALT+DEL Interactive logon: Message text for users attempting to log on Disabled Enabled Disabled ATENO! Tendo acesso e usando este sistema voc est sendo monitorado. O uso sem autorizao ou mau uso deste sistema computacional estar sujeito s penalidades previstas em normativos internos. Alerta de uso do servidor! 0

Interactive logon: Message title for users attempting to log on Interactive logon: Number of previous logons to cache (in case domain controller is not available) Interactive logon: Prompt user to change password before expiration Interactive logon: Require Domain Controller authentication to unlock workstation Interactive logon: Require smart card Interactive logon: Smart card removal behavior Microsoft network client: Digitally sign communications (always) Microsoft network client: Digitally sign communications (is server agrees) Microsoft network client: Send unencrypted password to their-party SMB servers Microsoft network server: Amount of idle time required before suspending session Microsoft network server: Digitally sign communications (always) Microsoft network server: Digitally sign communications (if client agrees) Microsoft network server: Disconnect clients when logon hours expire Network access: Allow anonymous SID/Name translation Network access: Do not allow anonymous enumeration of SAM accounts Network access: Do not allow anonymous enumeration of SAM accounts and shares Network access: Do not allow storage of credentials or .NET passports for network authentication Network access: Let Everyone permissions apply to anonymous users Network access: Named pipes that can be accessed anonymously Network access: Remotely accessible registry paths

14 Days Disabled Disabled Lock Workstation Disabled Enabled Disabled 15 minutes

Enabled Enabled Disabled Enabled Enabled Not Defined

Disabled COMNAP, COMNODE, SQL\QUERY, SPOOLSS, EPMAPPER, LOCATOR, TrkWks, TrkSvr System\CurrentControlSet\Control\ProductOptions

106
System\CurrentControlSet\Control\Print\Printers System\CurrentControlSet\Control\Server Applications System\CurrentControlSet\Services\Eventlog Software\Microsoft\OLAP Server Software\Microsoft\Windows NT\CurrentVersion System\CurrentControlSet\Control\ContentIndex System\CurrentControlSet\Control\Terminal Server System\CurrentControlSet\Control\Terminal Server\UserConfig System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration Software\Microsoft\Windows NT\CurrentVersion\Perflib System\CurrentControlSet\Services\SysmonLog Network access: Restrict anonymous to named pipes and shares Network access: Shares that can be accessed anonymously Network access: Sharing and security model for local accounts Network security: Do not store LAN Manager hash value on next password change Network security: Force logoff when logon hours expire Network security: LAN Manager authentication level Network security: LDAP client signing requirements Network security: Minimum session security for NTLM SSP based (including secure RCP) clients Network security: Minimum session security for NTLM SSP based (including secure RCP) servers Recovery console: Allow automatic administrative logon Recovery console: Allow floppy copy and access to all drives and folders Shutdown: Allow system to be shut down without having to log on Shutdown: Clear virtual memory pagefile System cryptography: Force strong key protection for user keys stored on the computer Enabled COMCFG, DFS$ Classic local users authenticate as themselves Disabled Enabled Send LM & NTLM useNTLMv2 session security if negotiated Not Defined No minimum

No minimum

Disabled Disabled Disabled Disabled Not defined

System cryptography: Use FIPS compliant Disabled algorithms for encryption, hashing, and signing

107
System objects: Default owner for objects created by members of the administrators group System objects: Require case insensitivity for non-Windows subsystems System objects: Strengthen default permissions of internal system objects (e.g. Symbolic Links) System settings: Optional subsystems System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies Administrators group

Enabled Enabled

Clear out POSIX Not Defined

4.12.1.7 Configuraes de registro As seguintes chaves de registro devero ser modificadas ou inseridas no servidor de informaes. - Desabilitar a auto-execuo para CD-ROM;
Chave: HKLM\System\CurrentControlSet\Services\CDRom Tipo: REG_DWORD Nome: Autorun Valor: 0

- Configurao de proteo contra ataques SYN maliciosos (boletim Microsoft n. Q142641);


Chave: HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ Nome: SynAttackProtect Tipo: REG_DWORD Valor: 2

- Configurao de proteo de gateway;


Chave: HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ Nome: EnableDeadGWDetect Tipo: REG_DWORD Valor: 0

- Desabilitar a funo de roteador em todas as placas de rede;


Chave: HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ Interfaces\[InterfaceName] Nome: PerformRouterDiscovery Tipo: REG_DWORD Valor: 0

- Desabilitar redirecionamento do protocolo ICMP (boletim Microsoft Q225344);


Chave: HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ Nome: EnableICMPRedirect Tipo: REG_DWORD Valor: 0

- Desabilitar roteamento para IP de origem;


Chave: HKLM\System\CurrentControlSet\Services\Tcpip\Parameters Nome: DisableIPSourceRouting Tipo: REG_DWORD Valor: 2

108 - Configuraes de tempo de conexo para o protocolo TCP/IP;


Chave: HKLM\System\CurrentControlSet\Services\Tcpip\Parameters Nome: KeepAliveTime Tipo: REG_DWORD Valor: 300000

- Desabilitar resoluo de nome para solicitao externa; e


Chave: HKLM\System\CurrentControlSet\Services\Tcpip\Parameters Nome: NoNameReleaseOnDemand Tipo: REG_DWORD Valor: 1

- Configuraes para unidade de transmisso mxima de caminho (Path Maximum Transmission Unit - PMTU);
Chave: HKLM\System\CurrentControlSet\Services\Tcpip\Parameters Nome: EnablePMTUDiscovery Tipo: REG_DWORD Valor: 0 Chave: HKLM\System\CurrentControlSet\Services\Tcpip\Parameters Nome: TcpMaxConnectResponseRetransmissions Tipo: REG_DWORD Valor: 2 Chave: HKLM\System\CurrentControlSet\Services\Tcpip\Parameters Nome: TcpMaxDataRetransmissions Tipo: REG_DWORD Valor: 3 Chave: HKLM\system\CurrentControlSet\Services\Tcpip\Parameters Nome: TCPMaxPortsExhausted Tipo: REG_DWORD Valor: 5 Chave: HKLM\Software\Microsoft\Windows\CurrentVersion\ Policies\Explorer Nome: NoDriveTypeAutoRun Tipo: REG_DWORD Valor: 0xFF

4.12.1.8 Permisses de Registro As seguintes chaves de registro devero ter suas permisses ajustadas conforme descrito a seguir e no devero utilizar o recurso de herana de permisso, ou seja, herdar permisses das chaves superiores. - Permisso para os grupos administrators (full control), system (full control), creator owner (full control) e authenticated users (read) para as seguintes chaves:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

109 - Permisso para os grupos administrators (full control), system (full control) e authenticated users (read) para a seguinte chave:
HKLM\SOFTWARE\Microsoft\Rpc

4.12.1.9 Sistemas de arquivos - Access Control List (ACL) As seguintes pastas e arquivos devero ter suas permisses ajustadas conforme descrito a seguir: - C:\ e C:\program files - ajustar permisses NTFS para administrators e system (full control) e authenticated users (read e execute). - C:\boot.ini, C:\ntdetect.com e C:\ntddr - ajustar permisses NTFS para administrators e system (full control) e power users (read e execute). - %systemroot%\repair e %systemroot%\system32\config - ajustar permisses NTFS para administrators e system (full control). Ajustar tambm permisso NTFS "no access" para os usurios IUSR e IWAM. - %systemroot%\security, %systemroot%\system32\dllcache e %systemroot%\system32\logfiles - ajustar permisses NTFS para administrators e system (full control).

4.12.1.10 Utilitrios de linha de comando Os utilitrios de linha de comando (tabela 13), normalmente disponibilizados em %systemroot%\system32, devero ter suas permisses NTFS ajustadas para administrators (full control) e "no access" para os usurios IUSR e IWAM ou qualquer outro usurio de servio local. Para ambiente que necessita de altssima segurana esses utilitrios de linha de comando devero ser movidos de sua pasta padro ou renomeados ou, ainda, apagados do servidor.
Tabela 13 Utilitrios de linha de comando. append.exe arp.exe bootcfg.exe cacls.exe chglogon.exe chgport.exe chkntfs.exe choice.exe cluster.exe cmd.exe convert.exe cscript.exe dfscmd.exe diskcomp.com doskey.exe driverquery.exe dsmod.exe dsmove.exe at.exe change.exe chgusr.exe cipher.exe command.com dcpromo.exe diskcopy.com dsadd.exe dsquery.exe attrib.exe chcp.com chkdsk.exe clip.exe compact.exe debug.exe diskpart.exe dsget.exe dsrm.exe

110
edlin.exe exe2bin.exe findstr.exe format.com getmac.exe hostname.exe IIsCnfg.vbs iisreset.exe label.exe mem.exe mountvol.exe net1.exe ntbackup.exe pagefileconfig.vbs powercfg.exe prnjobs.vbs pubprn.vbs rdpclip.exe regini.exe replace.exe routemon.exe runonce.exe setpwd.exe shutdown.exe syskey.exe tasklist.exe tftp.exe tlntsrv.exe tsadmin.exe tskill.exe usrmgr.exe winmsd.exe enevttriggers.exe expand.exe finger.exe freedisk.exe gettype.exe iInuse.exe iisext.vbs iisweb.vbs logman.exe mmc.exe msg.exe netsh.exe ntdsutil.exe pathping.exe print.exe prnmngr.vbs query.exe recover.exe register.exe reset.exe router.exe sc.exe setx.exe snmp.exe systeminfo.exe taskmgr.exe timeout.exe tracerpt.exe tscon.exe tsprof.exe waitfor.exe wscript.exe eventcreate.exe fc.exe forcedos.exe fsutil.exe gpresult.exe iisapp.vbs IIsFtp.vbs ipconfig.exe logoff.exe mode.com nbtstat.exe netstat.exe ntsd.exe ping.exe prncnfg.vbs prnport.vbs rasdial.exe reg.exe regsvr32.exe rexec.exe rsh.exe schtasks.exe shadow.exe snmptrap.exe takeown.exe telnet.exe tlntadmn.exe tracert.exe tsdiscon.exe tsshutdn.exe where.exe xcopy.exe eventquery.vbs find.exe forfiles.exe ftp.exe gpupdate.exe iisback.vbs IisFtpdr.vbs ipxroute.exe makecab.exe more.com net.exe nslookup.exe os2.exe posix.exe prndrvr.vbs prnqctl.vbs rcp.exe regedt32.exe relog.exe route.exe runas.exe secedit.exe share.exe subst.exe taskkill.exe termsrv.exe tlntsess.exe tree.com tsecimp.exe typeperf.exe whoami.exe

4.12.1.11 Servios Os seguintes servios devero ser desativados: - Automatic Updates; - Background Intelligent Transfer Service; - Computer Browser; - DNS Server; - Indexing Service; - Net Meeting Remote Desktop Sharing; - Remote Desktop Help Session Manager; - Secondary Logon; - Special Administration Console Helper;

111 - Themes; e - Wireless Configuration. Os demais servios devero ser analisados e permanecer ativados, porm, em execuo apenas os que forem pertinentes, levando em considerao os servios desempenhados pelo servidor.

4.12.1.12 Configuraes do servio de terminal Os seguintes itens de configurao do servio de terminal (Terminal Service) devero ser alterados com a execuo do utilitrio tscc.msc. - Guia general - o nvel de encriptao dever ser alterado para alto (figura 16).
Figura 16 Servio de Terminal Encryption level High

FONTE: Windows Server 2003 Web Edition

- Guia sessions - devero ser efetuadas as alteraes conforme demonstra a figura 17.

112
Figura 17 Servio de Terminal Configuraes da guia sessions

FONTE: Windows Server 2003 Web Edition

- Guia remote control - dever ser marcado o item do not allow remote control, conforme demonstra a figura 18.
Figura 18 Servio de Terminal Configurao da guia remote control

FONTE: Windows Server 2003 Web Edition

113 - Guia client settings todas as caixas de verificao do subitem disable the following devero ser desmarcadas conforme demonstra a figura 19.
Figura 19 Servio de Terminal Configurao da guia Client Settings

FONTE: Windows Server 2003 Web Edition

- Guia Permissions O grupo remote desktop users dever ser excludo da lista de permisso (figura 20).
Figura 20 Servio de Terminal Configurao da guia Client Settings

FONTE: Windows Server 2003 Web Edition

114

Ainda na guia permissions, deve-se clicar no boto advanced e em seguida na guia auditing. Adicionar, por meio do boto add, o grupo administrators local e ativar as caixas de verificao, conforme demonstra a figura 21.
Figura 21 Servio de Terminal Configurao da guia Client Settings

FONTE: Windows Server 2003 Web Edition

4.12.2 Configuraes do servio de informaes da intranet (IIS) 6.0 4.12.2.1 Configuraes de registro especfico do IIS As seguintes chaves de registro devero ser modificadas ou inseridas e so especficas para servidores que disponibilizam servio de informao (IIS). - Ativar log de eventos para o protocolo SSL e
Chave: HKLM\System\CurrentControlSet\Control\SecurityProviders \SChannel Nome: EventLogging Tipo: REG_DWORD Valor: 3

- Desabilitar o uso de comando shell


Chave: HKLM\System\CurrentControlSet\Services\W3SVC\Parameters Nome: SSIEnableCMDDirective Tipo: REG_DWORD Valor: 0

115 4.12.2.2 Localizao e permisso para arquivos Os arquivos dos sites devero ser armazenados em partio diferente da partio do sistema operacional, de preferncia em HD exclusivo e em pastas separadas segundo sua classificao, conforme tabela 14.
Tabela 14 Classificao de arquivos do site. Tipos de Arquivos Permisso NTFS CGI, etc. ( .EXE, .DLL, .CMD, .PL) Everyone (X) Administrators (Full Control) System (Full Control) Script (.ASP, .JSP, .PHP, etc.) Everyone (X) Administrators (Full Control) System (Full Control) Include ( .INC, .SHTML, .SHTM ) Everyone (X) Administrators (Full Control) System (Full Control) Static ( .HTML ) Everyone (R) Administrators (Full Control) System (Full Control) Images ( .GIF, .JPEG ) Everyone (R) Administrators (Full Control) System (Full Control)

4.12.2.3 Arquivo de log do IIS Os log dos sites devero ser armazenados em partio exclusiva, configurados para captura diria no formato W3C Extended e, alm das opes padro, devero ser ativados os itens: service name, server name, cookie e referer, conforme demonstra a figura 22.

116
Figura 22 Configurao do arquivo de log do IIS.

FONTE: Windows Server 2003 Web Edition

4.12.2.4 Extenses mapeadas e removidas As extenses de arquivos relacionadas na tabela 15 so, por padro, mapeadas no IIS. Estas extenses devero ser removidas para evitar possveis execues de exploited. Para tanto, acesse as propriedades do site e clique na

guia home directory e na seqncia no boto configuration


Tabela 15 Extenses mapeadas e que devero ser removidas. Descrio Extenso .htr Web-based password reset .idc Internet Database Connector .stm, .shtm, .shtml Server-side Includes .printer Internet Printing .htw, .ida, .idq Index Server

4.12.2.5 Extenso WebDAV

117 A extenso para o protocolo HTTP, World Wide Web Distributed Authoring Versioning (WebDAV), dever ser desabilitada, pois existe uma falha na forma como ela processa um tipo especfico de pedido mal formado. Para desativar o WebDAV deve-se configurar a seguinte chave de registro:
Chave: HKLM\System\CurrentControlSet\Services\W3SVC\Parameters Nome: DisableWebDAV Tipo: REG_DWORD Valor: 1

4.12.2.6 Mtodo de autenticao 4.12.2.6.1 Autenticao do site

O mtodo de autenticao do servio de informaes da intranet dever levar em conta os requisitos de segurana e classificao da informao estabelecida pela CEF. Uma vez que a organizao usa domnios (active directory, da Microsoft), que o acesso rede s pode ser feito por meio de usurio e senha e que esta rede utiliza os protocolos NTLM e kerberos, sugere-se a autenticao integrada do Windows como mtodo de acesso para as informaes disponveis ao pblico interno. Dependendo do grau de sigilo da informao, podero ser utilizados outros mtodos de acesso conforme demonstra a tabela 16.
Tabela 16 Mtodo de autenticao de sites.
Mtodo Autenticao annima Autenticao bsica Autenticao Digest Autenticao Digest avanada Autenticao integrada do Windows Autenticao de certificado Autenticao do Passport .NET Nvel de segurana Nenhum Baixo Mdio Mdio Alto Alto Alto Como as senhas so enviadas?

Texto no criptografado codificado na Base 64 Em hash Em hash Hash aplicado quando NTLM usado. Kerberos quando Kerberos usado. Criptografado

FONTE: Windows Server 2003 Web Edition.

4.12.2.6.2 Permisses NTFS Recomenda-se o uso do sistema de arquivos NTFS para o seu servidor de informaes para intranet.

118 As permisses implementadas nas pastas e arquivos do servidor de informaes para intranet devero levar em conta os requisitos de segurana e classificao da informao estabelecida pela CEF. O IIS depende das permisses de NTFS para proteger arquivos e diretrios individuais contra o acesso no autorizado. Ao contrrio das permisses de site, aplicveis a todos os usurios. As permisses de NTFS permitem a definio precisa de quais usurios da rede podero acessar seu contedo e de como ser permitido a eles manipular esse contedo. Os nveis de permisso de NTFS so os seguintes: - Controle total: os usurios podem executar qualquer ao no arquivo, inclusive apropriar-se dele. recomendvel que se conceda esse nvel de acesso somente a usurios administradores; - Modificar: os usurios podem exibir e modificar arquivos e as respectivas propriedades, inclusive excluir e adicionar arquivos a um diretrio ou propriedades de arquivo a um arquivo. Os usurios no podem se apropriar ou alterar as permisses no arquivo; - Ler e executar: Os usurios podem executar arquivos executveis, inclusive scripts; - Listar contedo de pastas: os usurios podem exibir uma lista dos contedos de uma pasta; - Ler: os usurios podem exibir arquivos e propriedades de arquivo; e - Gravar: os usurios podem gravar em uma pasta ou arquivo.

4.12.2.7 Criptografia Sugere-se o uso da criptografia em razo do seu alto poder de segurana s informaes classificadas como sigilosas e que devero ser disponibilizadas apenas a um grupo restrito ou um nico usurio. Assim, deve-se criar uma pasta, atribuir permisses NTFS apenas ao(s) grupo(s) ou usurio(s) que devero ter acesso e implementar as configuraes adequadas nas propriedades desta pasta conforme demonstra a figura 23.

119
Figura 23 Implementando criptografia de 128 bits no IIS.

FONTE: Windows Server 2003 Web Edition

4.12.2.8 Certificado digital de servidor Recomenda-se, ainda, a implementao do uso de certificado digital para acesso s informaes sigilosas. Isso, em virtude de a CEF ser uma unidade certificadora e, como tal, pode emitir certificado de aplicao para instalao no servidor de informao para intranet.

4.12.2.9 Metabase do IIS 4.12.2.9.1 Backup da metabase - O backup dos arquivos de metabase dever ser feito todas as vezes que houver modificaes nas propriedades do IIS. 4.12.2.9.2 Segurana da metabase em nvel de arquivo O IIS instala os arquivos da metabase com entradas de controle de acesso (ACEs) restritas, definidas para impedir que qualquer pessoa, exceto os administradores, veja os dados de configurao (tabela 17).

Tabela 17 - Arquivos da metabase, sua finalidade e as permisses definidas.

120
Arquivo Finalidade Lista de controle de acesso (ACL) NT AUTHORITY\SYSTEM : Controle total. BUILTIN\Administradores: Controle total. NT AUTHORITY\SYSTEM : Controle total. BUILTIN\Administradores: Controle total. NT AUTHORITY\SYSTEM : Controle total. BUILTIN\Administradores: Controle total. NT AUTHORITY\SYSTEM : Controle total. BUILTIN\Administradores: Controle total.

raiz_do_sistema\System32\In Armazena dados de configurao para servios etsrv\MetaBase.xml do IIS.

raiz_do_sistema\System32\In Armazena o esquema para o arquivo de etsrv\MBSchema.xml configurao. O esquema determina quais propriedades do IIS podem ser definidas em certos ns da metabase. raiz_do_sistema\System32\In Armazena os arquivos de histrico da metabase etsrv\Histrico\Arquivo de criados automaticamente pelo IIS. histrico raiz_do_sistema\System32\In Armazena os arquivos de backup da metabase etsrv\MetaBack\Arquivo de criados por demanda utilizando o recurso de backup e restaurao da configurao. backup

FONTE: Windows Server 2003 Web Edition

121

5 CONCLUSO
A organizao abordada no projeto uma empresa de grande porte, com efeito lida com dificuldade em manter uma gesto eficiente do controle de acesso lgico. Isso acontece devido falta de uma poltica de segurana da informao para os servidores que disponibilizam informaes voltadas para intranet. Verificouse a oportunidade de desenvolver este trabalho com base nas melhores prticas da ABNT NBR ISO/IEC 17799:2005, objetivando contribuir em sua busca constate em governana de TI e que tenha grande importncia de utilizao para a empresa. Por meio de visitas empresa e aplicao de questionrio, verificou-se a necessidade de desenvolver uma poltica de segurana para os servidores web que disponibilizam informaes voltadas pra intranet uma vez que, alm de no possurem tal poltica, at ento no existiam definies de aes a serem implementadas no segmento estudado. Os resultados apresentados por meio dos questionrios foram comparados com uma matriz de risco, verificando-se o grau de adequao com a norma ABNT NBR ISO/IEC 17799:2005, possibilitando a apresentao das solues e recomendaes pertinentes. O desenvolvimento desta monografia permitiu colocar em prtica os conhecimentos adquiridos ao longo do curso, ampliando significativamente os conhecimentos relacionados segurana da informao. Como pretenso em trabalhos futuros, espera-se dar continuidade aos estudos e pesquisas em segurana da informao aplicadas em servidores web, com ateno especial em Windows Server 2003. Tal anseio ser levado a diante, na medida em que esses estudos forem aplicados em proposta de trabalho, prrequisito de obteno do ttulo de Ps-graduao no curso de especializao em crimes e percias eletrnica.

122

6 Referncias Bibliogrficas
ALBUQUERQUE, Ricardo; RIBEIRO, Bruno. Segurana no Desenvolvimento de Software. So Paulo: Campus, 2002, 310 p.

ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR ISO/IEC 17799:2005 Tecnologia da informao Tcnicas de Segurana Cdigo de prtica para a gesto da segurana da informao. Rio de Janeiro, 2005, 109 p.

ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR ISO/IEC 27001 Tecnologia da informao Tcnicas de Segurana Sistema de Gesto de Segurana da Informao Requisitos. Rio de Janeiro, 2006, 34 p.

BATTISTI, Jlio. Windows Server 2003: Curso Completo. Rio de Janeiro: Axcel Books do Brasil, 2003, 1523 p.

CARVALHO, Daniel Balparda de. Segurana de Dados com Criptografia: Mtodos e Algoritmos. Rio de Janeiro: Book Express, 2001, 218 p.

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANA NO BRASIL. Ncleo de Informao e Coordenao do Ponto br. Cartilha de Segurana para Internet. Disponvel em <http://cartilha.cert.br>. Acesso em: 11 outubro 2006, 17:22:20.

DIAS, Cludia. Segurana e Auditoria da Tecnologia da Informao. Rio de Janeiro: Axcel Books do Brasil, 2000, 213 p.

FERREIRA, Fernando Nicolau Freitas; ARAJO, Mrcio Tadeu de. Poltica de Segurana da Informao. Rio de Janeiro: Cincia Moderna, 2006, 177 p.

FONTES, Edison. Vivendo a Segurana da Informao: Orientaes prticas para pessoas e organizaes. So Paulo: Sicurezza, 2000, 208 p.

______. Segurana da Informao: O usurio faz a diferena. So Paulo: Saraiva, 2006, 172 p.

FREITAS, Andrey Rodrigues de. Percia Forense: Aplicada Informtica. Rio de Janeiro: Brasport, 2006, 216 p.

123 MACHADO, Francis Berenger; MAIA, Luiz Paulo. Arquitetura de Sistemas Operacionais. 3.ed. Rio de Janeiro: LTC, 2004, 311 p.

MICROSOFT CORPORATION. Ajuda do Windows Server 2003. 2003.

MINASI, Mark. Windows Server 2003: A Bblia. So Paulo: Makron Books, 2003, 1375 p.

MDULO; MICROSOFT. Academia Latino Americana de Segurana da Informao: Programa educacional que tem por objetivo a formao de lderes em Segurana da Informao. S.l.: Microsoft TechNet, 2005. 1 CD-ROM.

SCAMBRAY, Joel; SHEMA, Mike. Segurana Contra Hackers: Aplicaes Web. So Paulo: Futura, 2003, 392 p.

SILVA, Lino Sarlo da. Public Key Infrastructure: PKI. So Paulo: Novatec, 2004, 347 p.

124

Glossrio
ACL - Lista que define quem tem permisso de acesso a certos servios. ASCII - Conjunto de cdigos para o computador representar nmeros, letras, pontuao e outros caracteres. Cracker - Quem quebra um sistema de segurana, de forma ilegal ou sem tica. Dial-Up - Acesso Internet no qual uma pessoa usa um modem e uma linha telefnica para se ligar a um n de uma rede de computadores do ISP. Firewall - Dispositivo de uma rede de computadores que tem por funo regular o trfego de rede entre redes distintas e impedir a transmisso e/ou recepo de dados nocivos ou no autorizados de uma rede a outra. FTP - Protocolo bastante rpido e verstil para transferncia de arquivos. Hacker - Indivduo que elabora e modifica software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. Hard Disk - Parte do computador onde so armazenadas as informaes, ou seja, a "memria permanente" propriamente dita. Hardware - Parte fsica do computador Hash - Seqncia de letras ou nmeros gerados por um algoritmo de disperso. Hub - Aparelho que interliga diversas mquinas (computadores) que pode ligar externamente redes TAN, LAN, MAN e WAN. IBM - Empresa americana de informtica. IIS Servio web criado pela Microsoft para seus sistemas operacionais para servidores de informaes. Kerberos - Protocolo de transporte de rede que permite comunicaes individuais seguras e identificadas, em uma rede insegura. Link - Referncia num documento em hipertexto a outro documento ou a outro recurso. MIPS - (Milhes de instrues por segundo). Medida de desempenho em informtica. NCSA - Organismo dos Estados Unidos da Amrica relacionado com a investigao no campo da informtica e telecomunicaes.

125 Netscape - A Netscape Network a empresa que produz o Netscape Navigator, navegador web muito conhecido no mundo da informtica. NTFS - O NTFS (New Technology File System) o sistema de arquivos utilizado em todas as verses do Windows NT desde o 3.1. Desenvolvido inicialmente para servidores, o NTFS possui caractersticas importantes, que permitem ao Windows implementar uma srie de noes originadas no UNIX, tal como a de sistema operacional multi-utilizador. Pendrive - Dispositivo de armazenamento constitudo por uma memria flash que tem uma ligao USB tipo A permitindo a sua conexo a uma porta USB de um computador. Software - Seqncia de instrues a serem seguidas e/ou executadas, na manipulao, redirecionamento ou modificao de um dado/informao ou acontecimento. Um Programa de computador SSL - Protocolo criptogrfico que provem comunicao segura na Internet para servios como e-mail (SMTP), navegao por pginas (HTTP) e outros tipos de transferncia de dados. Storage - Rede projetada para agrupar dispositivos de armazenamentos de computador. So diferenciadas de outras formas de armazenamento em rede pelo mtodo de acesso em baixo nvel que eles apresentam. Switch - Dispositivo utilizado em redes de computadores para reencaminhar quadros entre os diversos ns. URL - Endereo de um recurso disponvel em uma rede. Verisign - Empresa que atua na rea de segurana de redes, internet e telecomunicaes. Atua na certificao digital web, com redes sem fio e autenticao. W3C - Consrcio de empresas de tecnologia, atualmente com cerca de 500 membros.

126

Anexo A
Questionrio respondido por um Consultor da CEF. 1. Poltica de Controle de acesso. 1.1. Existe uma poltica de controle de ambiente de computao? 1.2. H identificao de todas as informaes relacionadas s aplicaes de negcio e os riscos a que as informaes esto expostas? 1.3. H consistncia entre controle de acesso e polticas de classificao da informao em diferentes sistemas e redes? 1.4. Existe administrao de direitos de acesso? 1.5. Existe segregao de regras de controle de acesso? 1.6. Foram definidos requisitos para autorizao formal de pedidos de acesso? 1.7. realizada anlise crtica perodica de controles de acesso?

2. Gerenciamento de acesso de usurio. 2.1. Existe identificador de usurio (ID de usurio) nico para assegurar a responsabilidade de casa usurio? 2.2. Existe identificador de usurio (ID de usurio) compartilhado por dois ou mais usurios? 2.3. Ao se conceder um nvel de acesso analisado se este nvel de acesso apropriado s atribuies dirias do usurio? 2.4. Os usurios recebem uma declarao por escrito dos seus direitos de acesso? 2.5. requerida dos usurios a assinatura de uma declarao indicando que eles entendem as condies de acesso? 2.6. mantido um registro formal de todas as pessoas registradas para usar o servio? 2.7. Existe bloqueio imediato de direitos de acesso de usurios que mudaram de cargos ou funes, ou deixaram a organizao? entretanto no imediato. 2.8. Existe anlise peridica para remover ou bloquear identificadores (ID) e contas de usurios redundantes? 2.9. Existe o fornecimento de um identificador (ID) para mais de um usurio?

127 3. Responsabilidades dos usurios 3.1. Existe uma poltica de senha na empresa? 3.2. Os usurios so informados sobre a poltica de senha da empresa? 3.3. Os usurios assinam uma declarao, para manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalhos? 3.4. Qual o procedimento adotado para alterao de senha e qual a periodicidade? (ciclo de vida de senha, reutilizao e tamanho)? 3.5. De que forma so armazenadas as senhas dos usurios? 3.6. As senhas padro so alteradas no primeiro logon do usurio? 3.7. Existem controles para impor o cumprimento das polticas de senha nos diversos tipos de contas?

4. Controle de acesso rede 4.1. Existe uma poltica de uso dos servios de redes? 4.2. A prpria empresa gerencia o ambiente de rede ou terceiriza este servio? 4.3. So usadas contas de logon separadas para atividade normal versus atividades administrativas de gerenciamento? 4.4. A empresa concede acesso administrativo a usurios para suas estaes de trabalho? 4.5. Usurios externos acessam a rede? Qual a forma de autenticao? 4.6. Existe firewalls ou outros controles de acesso de nvel de rede nas fronteiras da rede para proteger os recursos corporativos? 4.7. Existem servios abertos internet na rede interna da empresa? Como controlado o acesso destes servios? 4.8. Existe hardware ou software de deteco de intruses para identificar ataques?

5. Poltica de segurana para servidores que disponibilizam servios voltados para intranet. 5.1. Existe uma poltica de segurana fsica nas gerncias regional de suporte tecnolgico? 5.2. Existe um aviso no sistema operacional, informando que o servidor acessado apenas por pessoas autorizadas? 5.3. Existe uma poltica para configurao dos parmetros de diretivas de conta? 5.4. Existe uma poltica para configurao dos parmetros de diretiva de auditoria?

128 5.5. Existe uma poltica para configurao dos parmetros de atribuies de direitos de usurio? 5.6. Existe uma poltica para configurao dos parmetros de opes de segurana? 5.7. Existe implementao de criptografia para armazenar informaes sigilosas? 5.8. Existe implementao de uso de certificado de aplicao? 5.9. Existe controle de instalao das atualizaes de segurana disponibilizado pelo fornecedor do sistema operacional? 5.10. Existe controle dos servios essenciais que devero est em execuo nos servidores? 5.11. Existe controle dos servios que no devero est em execuo nos servidores? .12. Existe um padro de configurao do servio Internet Information Services (IIS)? 5.13. Como efetuada a publicao dos sites nos servidores intranet?

Questionrio respondido por um Analista da CEF. 1. Poltica de Controle de acesso. 1.1. Existe uma poltica de controle de ambiente de computao? 1.2. H identificao de todas as informaes relacionadas s aplicaes de negcio e os riscos a que as informaes esto expostas? 1.3. H consistncia entre controle de acesso e polticas de classificao da informao em diferentes sistemas e redes? 1.4. Existe administrao de direitos de acesso? 1.5. Existe segregao de regras de controle de acesso? 1.6. Foram definidos requisitos para autorizao formal de pedidos de acesso? 1.7. realizada anlise crtica perodica de controles de acesso?

2. Gerenciamento de acesso de usurio. 2.1. Existe identificador de usurio (ID de usurio) nico para assegurar a responsabilidade de casa usurio? 2.2. Existe identificador de usurio (ID de usurio) compartilhado por dois ou mais usurios? 2.3. Ao se conceder um nvel de acesso analisado se este nvel de acesso apropriado s atribuies dirias do usurio?

129 2.4. Os usurios recebem uma declarao por escrito dos seus direitos de acesso? 2.5. requerida dos usurios a assinatura de uma declarao indicando que eles entendem as condies de acesso? 2.6. mantido um registro formal de todas as pessoas registradas para usar o servio? 2.7. Existe bloqueio imediato de direitos de acesso de usurios que mudaram de cargos ou funes, ou deixaram a organizao? 2.8. Existe anlise peridica para remover ou bloquear identificadores (ID) e contas de usurios redundantes? 2.9. Existe o fornecimento de um identificador (ID) para mais de um usurio?

3. Responsabilidades dos usurios 3.1. Existe uma poltica de senha na empresa? 3.2. Os usurios so informados sobre a poltica de senha da empresa? 3.3. Os usurios assinam uma declarao, para manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalhos? 3.4. Qual o procedimento adotado para alterao de senha e qual a periodicidade? (ciclo de vida de senha, reutilizao e tamanho)? 3.5. De que forma so armazenadas as senhas dos usurios? 3.6. As senhas padro so alteradas no primeiro logon do usurio? 3.7. Existem controles para impor o cumprimento das polticas de senha nos diversos tipos de contas?

4. Controle de acesso rede 4.1. Existe uma poltica de uso dos servios de redes? 4.2. A prpria empresa gerencia o ambiente de rede ou terceiriza este servio? 4.3. So usadas contas de logon separadas para atividade normal versus atividades administrativas de gerenciamento? 4.4. A empresa concede acesso administrativo a usurios para suas estaes de trabalho? 4.5. Usurios externos acessam a rede? Qual a forma de autenticao? 4.6. Existe firewalls ou outros controles de acesso de nvel de rede nas fronteiras da rede para proteger os recursos corporativos?

130 4.7. Existem servios abertos internet na rede interna da empresa? Como controlado o acesso destes servios? 4.8. Existe hardware ou software de deteco de intruses para identificar ataques?

5. Poltica de segurana para servidores que disponibilizam servios voltados para intranet. 5.1. Existe uma poltica de segurana fsica nas gerncias regional de suporte tecnolgico? 5.2. Existe um aviso no sistema operacional, informando que o servidor acessado apenas por pessoas autorizadas? 5.3. Existe uma poltica para configurao dos parmetros de diretivas de conta? 5.4. Existe uma poltica para configurao dos parmetros de diretiva de auditoria? 5.5. Existe uma poltica para configurao dos parmetros de atribuies de direitos de usurio? 5.6. Existe uma poltica para configurao dos parmetros de opes de segurana? 5.7. Existe implementao de criptografia para armazenar informaes sigilosas? 5.8. Existe implementao de uso de certificado de aplicao? 5.9. Existe controle de instalao das atualizaes de segurana disponibilizado pelo fornecedor do sistema operacional? 5.10. Existe controle dos servios essenciais que devero estar em execuo nos servidores? 5.11. Existe controle dos servios que no devero estar em execuo nos servidores? 5.12. Existe um padro de configurao do servio Internet Information Services (IIS)? 5.13. Como efetuada a publicao dos sites nos servidores intranet?

Você também pode gostar