Você está na página 1de 52

Segurana da informao Aplicada em ambiente empresarial

Braslia, Junho de 2012.

PIM3

Segurana da Informao
Aplicada em ambiente empresarial

Projeto Integrado Multidisciplinar n3


Alunos: Leonardo Rodrigues 02410000900 Aluisio Ferreira 02410000950

Sumrio
INTRODUO................................................................................................ 8 RESUMO....................................................................................................... 9 A EVOLUO DA INTERNET TEM FACILITADO EXTRAORDINARIAMENTE A COMUNICAO ENTRE EMPRESAS E PESSOAS NO MUNDO INTEIRO, ENTRETANTO UMA GRANDE PREOCUPAO COMEOU A RESSURGIR NESSE AMBIENTE: A SEGURANA DA INFORMAO. ESSE UM DOS ASSUNTOS MAIS COMENTADOS NOS MEIOS DE TECNOLOGIA DA INFORMAO ATUALMENTE, E COM CINCIA DA SUA IMPORTNCIA, FOI PROPOSTO COMO PROJETO A SER DESENVOLVIDO NO

ESTGIO SUPERVISIONADO, A IMPLANTAO DE FERRAMENTAS E MEDIDAS PARA A MELHORIA DA SEGURANA NO AMBIENTE COMPUTACIONAL DE UMA EMPRESA. AO LONGO DO RELATRIO SERO APRESENTADOS OS CONCEITOS TECNOLGICOS ENVOLVIDOS NESTE PROCESSO, AS PRINCIPAIS TCNICAS DE ATAQUE E AMEAAS EXISTENTES, AS VULNERABILIDADES ENCONTRADAS NA EMPRESA, E OS PROCEDIMENTOS QUE COMPUSERAM AS APLICAES PRTICAS DESSE PROJETO. O TRABALHO NO ASPIRA APRESENTAR-SE COMO UMA SOLUO DEFINITIVA PARA OS PROBLEMAS DE SEGURANA ENCONTRADOS NAS ORGANIZAES, MAS SIM, ESPERA MOSTRAR COMO APLICAO CORRETA DE TCNICAS E FERRAMENTAS PODEM TRAZER BENEFCIOS PARA A SEGURANA DO AMBIENTE COMPUTACIONAL DE UMA EMPRESA..........................................9 ABSTRACT...................................................................................................10 AGRADECIMENTOS......................................................................................11 GLOSSRIO................................................................................................. 12 1. CONCEITOS BSICOS DA SEGURANA DA INFORMAO..............................14 1.1RISCOS DE CONEXO COM A INTERNET...................................................................15 1.1.1Dados................................................................................................................ 15 1.1.2Recursos............................................................................................................ 17 1.1.3Reputao......................................................................................................... 17 1.2VRUS....................................................................................................................... 17 1.2.1MODO DE DETECO DE VRUS.........................................................................18 1.2.2Heurstica.......................................................................................................... 18 1.2.3Emulao........................................................................................................... 19 2. CONCEITOS DE REDES DE COMPUTADORES................................................19 2.1 VANTAGENS DAS REDES......................................................................................... 20 2.1.1Compartilhamento de arquivos..........................................................................20 2.1.2Compartilhamento de programas......................................................................21 2.1.3Compartilhamento de impressora......................................................................21 2.2 TIPOS DE REDES...................................................................................................... 21 2.2.1LAN.................................................................................................................... 21 2.2.2MAN................................................................................................................... 21 2.2.3WAN................................................................................................................... 22 3. FIREWALL................................................................................................ 22 3.1 FILTRAGEM DE PACOTES.........................................................................................23 3.2 RAZES PARA UTILIZAR UM FIREWALL................................................................23 4. SISTEMA DE NEGAO DDOS (DISTRIBUDO)..............................................24 5. BACKUP.................................................................................................. 24 5.1 A IMPORTNCIA DAS CPIAS DE SEGURANA.........................................................24 5.2 FREQNCIAS DOS BACKUPS..................................................................................25 6. MDIAS PARA BACKUP...............................................................................25 6.1 6.2 6.3 6.4 FITAS MAGNTICAS.................................................................................................25 DISQUETES.............................................................................................................. 25 CDS/DVDS................................................................................................................ 26 PEN DRIVES............................................................................................................. 26

7. HONEYPOT...............................................................................................26 8. FERRAMENTAS DE AUXILIO A SEGURANA.................................................27 8.1 ANTIVRUS............................................................................................................... 27 8.2 ANTI-SPYWARE ........................................................................................................... 27 8.3 FILTROS DE SPAM.................................................................................................... 28 9. CRIPTOGRAFIA ........................................................................................28 9.1 CERTIFICAO DIGITAL................................................................................................. 29 9.2 WIRELESS ................................................................................................................. 29 9.3 WEP......................................................................................................................... 29 9.4 WPA......................................................................................................................... 30 9.4.1CRIPTOGRAFIA WPA2......................................................................................... 30 9.5 TOKEN....................................................................................................................... 30 9.6 CHAVE SIMTRICA........................................................................................................ 30 9.7CHAVE ASSIMTRICA...................................................................................................... 31 10. MEDIDAS DE SEGURANA FSICA ...........................................................32 10.1 BIOMETRIA ........................................................................................................... 32 10.2 MTODOS BIOMTRICOS.......................................................................................32 10.2.1Impresso digital............................................................................................. 32 10.2.2Reconhecimento da ris...................................................................................33 10.2.3Reconhecimento facial.....................................................................................33 10.2.4Reconhecimento de voz...................................................................................33 11. ENGENHARIA SOCIAL..............................................................................34 11.1TIPOS DE INTRUSOS...............................................................................................34 11.2TIPOS DE ATAQUE.................................................................................................. 35 11.2.1LOCAIS DE TRABALHO.....................................................................................36 11.2.2Engenharia social por telefone........................................................................36 11.2.3Call Centers..................................................................................................... 36 12. SERVIDOR DE ARQUIVO...........................................................................36 12.1OS MODELOS DE SERVIDORES DE ARQUIVOS........................................................37 12.2PROTEES DE ARQUIVOS.....................................................................................37 13. DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)................................38 13.1 SERVIO DHCP........................................................................................................ 38 13.1.1Servidor DHCP................................................................................................. 38 13.1.2Cliente DHCP................................................................................................... 39 13.1.3Escopo............................................................................................................. 39 13.1.4Superescopo.................................................................................................... 39 13.1.5Concesso....................................................................................................... 39 13.1.6Intervalo de excluso.......................................................................................39 13.1.7Pool de endereos........................................................................................... 40 13.1.8Reserva........................................................................................................... 40 13.1.9Tipos de Opo................................................................................................ 40 13.2FUNCIONALIDADES DO DHCP.................................................................................41 14. SERVIDOR DE E-MAIL EXCHANGE SERVER.................................................41 14.1 FUNCIONALIDADES DE ACESSO DO CLIENTE.........................................................42 14.2 FUNCIONALIDADES DE ACESSO MVEL.................................................................43

14.3SEIS MOTIVOS PARA USAR UM SERVIDOR DE EMAIL EXCHANGE............................43 14.4SEGURANA DO FOREFRONT TMG INTERLIGADO AO EXCHANGE ..........................43 15. AD (ACTIVE DIRECTORY)..........................................................................44 15.1 DOMNIO................................................................................................................ 44 15.1.1 Controladores de Domnio..............................................................................45 15.1.2 Servidores membros.......................................................................................45 15.1.3 rvore de domnios......................................................................................... 45 15.2 GPO (GROUP POLICY OBJECTS)..............................................................................45 16. IDS (INTRUSION DETECTION SYSTEM).....................................................46 17. SISTEMA REDUDANTE.............................................................................47 18. SEGURANA FSICA DA INFORMAO.......................................................47 18.1 18.2 18.3 18.4 EXTINTOR TIPO C................................................................................................... 48 NO-BREAK DE PEQUENO .......................................................................................48 SALA COFRE............................................................................................................. 48 GS HALON.............................................................................................................. 48

CONCLUSO................................................................................................ 49 REFERNCIA ............................................................................................... 50

Introduo
. A segurana da informao tornou-se um fator prioritrio na tomada de decises e nos investimentos das empresas, tornando-se parte do negcio. Grande parte das empresas tem oramento especfico para TI e para rea de segurana. O tema escolhido para o Trabalho de Concluso de curso foi Segurana informao em ambiente empresarial: Segurana em Servidores Linux, Windows. devido a importncia da segurana no cenrio atual de TI.
8

Dessa forma sero mostradas as maneiras de proteger a rede, de forma que aperfeioe o trabalho e que deixe a rede mais segura, com ferramentas importantes para o monitoramento e proteo da rede, como o Firewall, IDS, Honeynet, Antivrus, entre outros. Outro aspecto importante a segurana fsica, como deve proteger fisicamente os equipamentos que contem os dados da empresa, e que equipamento deve utilizar para a determinada finalidade. Sero mostradas as funcionalidades dos servidores e suas principais caractersticas, como sua instalao e sua funo na rede. O foco principal deste projeto realizar um estudo e trazer informaes sobre tcnicas e tecnologias atuais empregadas, visando a segurana de redes em ambientes cooperativos com servidores. Aps entender os riscos a que uma rede est sujeita e conhecer tcnicas e tecnologias que podem ser empregadas para prover segurana, alm de, entender como estas tecnologias atuam em diversas camadas, o administrador ter uma viso mais clara sobre as necessidades de segurana de uma determinada empresa, facilitando assim o planejamento e implementao de uma poltica de segurana. Diversos especialistas acreditam que, com a rpida evoluo tecnolgica, nenhum ambiente totalmente seguro, e que, para minimizar os riscos de ataques, diversas tecnologias devem ser empregadas de acordo com a necessidade de cada empresa.

RESUMO
A evoluo da Internet tem facilitado extraordinariamente a comunicao entre empresas e pessoas no mundo inteiro, entretanto uma grande preocupao comeou a ressurgir nesse ambiente: A Segurana da Informao. Esse um dos assuntos mais comentados nos meios de tecnologia da informao atualmente, e com cincia da sua importncia, foi proposto como projeto a ser desenvolvido no estgio supervisionado, a implantao de ferramentas e medidas para a melhoria da segurana no ambiente computacional de uma empresa. Ao longo do relatrio sero
9

apresentados os conceitos tecnolgicos envolvidos neste processo, as principais tcnicas de ataque e ameaas existentes, as vulnerabilidades encontradas na empresa, e os procedimentos que compuseram as aplicaes prticas desse projeto. O trabalho no aspira apresentar-se como uma soluo definitiva para os problemas de segurana encontrados nas organizaes, mas sim, espera mostrar como aplicao correta de tcnicas e ferramentas podem trazer benefcios para a segurana do ambiente computacional de uma empresa.

Abstract

The internet evolution has facilitated extraordinarily the communication between companies and people worldwide, however a huge preoccupation began to emerge in this environment: The information security. As one of the most talked subjects in the means of communication currently, and knowing its importance, was proposed as a project to be developed in the supervised training, the implementation of tools and measures to improve security in an enterprise computing environment. Throughout
10

the report there will be presented the technological concepts involved in this process, the main techniques of attack and threats, the vulnerabilities found in the company, and the procedures that make up the practical applications of this project. This work does not aspire to present itself as a definitive solution to security problems found in organizations, but is expected to show how the correct application of techniques and tools can bring benefits to the security of an enterprise computing environment.

Agradecimentos
Agradecemos a todos aqueles que, indiretamente e diretamente,

contriburam para a realizao deste trabalho. Em especial, agradecemos: -Aos meus amigos de classe Douglas e Rodrigo,e os nossos

coordenadores,Julio Noguchi e Camelo que nos ajudaram a solucionar algumas questes pertinentes a este trabalho.
11

GLOSSRIO
Ataque: Evento que pode comprometer a segurana de um sistema ou uma rede. Um ataque pode ter ou no sucesso. Um ataque com sucesso caracteriza uma invaso.

12

Autenticao: o processo de se confirmar a identidade de um usurio ou um host, esta pode ser feita na camada de aplicao (atravs de uma senha), ou mais complexa, utilizando algoritmos especficos. Bug: Uma falha, ou fraqueza em um sistema de computador. Cavalo de Tria: Uma aplicao ou cdigo que, sem o conhecimento do usurio realiza alguma tarefa que compromete a segurana de um sistema, em geral, esta aplicao se apresenta como usurio de forma rotineira e legtima. Denial of Service: Interrupo de servio. Engenharia Social: Tcnica utilizada por hackers para obter informaes interagindo diretamente com as pessoas. Trojan (Cavalo de Tria): Uma aplicao ou cdigo que, sem o conhecimento do usurio realiza alguma tarefa que compromete a segurana de um sistema, em geral, esta aplicao se apresenta ao usurio de forma rotineira e legtima. Vrus: So cdigos ou programas que infectam outros programas a se multiplicam, podendo na maioria das vezes, causarmos danos aos sistemas infectados. Worm: Um worm semelhante a um vrus, mas difere pelo fato de no necessitar de um programa especfico para se infectar e reproduzir.

DHCP (Dynamic Host Configuration Protocol): um protocolo de servio de distribuio de ips.

DNS (Domain Name System): um sistema de gerenciamento de nomes em ip.

AD (Active Directory): uma implementao de servio de diretrio no protocolo LDAP que armazena informaes sobre objetos em rede de computadores
13

Proxy: um servidor que atende a requisies repassando os dados do cliente frente: um usurio (cliente) conecta-se a um servidor proxy, requisitando algum servio, como um arquivo, conexo, pgina web, ou outro recurso disponvel noutro servidor.

TCP (Transmission Control Protocol): So um dos protocolos sob os quais assenta o ncleo da Internet.

IP (Internet Protocol): o protocolo sob o qual assenta a infra-estrutura da Internet

Microsoft Outlook: um cliente de e-mail, integrante do Microsoft Office.

1. CONCEITOS BSICOS DA SEGURANA DA INFORMAO

A segurana da informao essencial para qualquer empresa, seja ela de grande ou pequeno porte, pois as vulnerabilidades existem, os ataques tambm existem e crescem a cada dia, tanto em quantidade quanto em qualidade. Uma infra-estrutura de segurana no s necessria como obrigatria, devendo existir, alm de um investimento especfico, um planejamento, uma gerncia e uma metodologia bem definida.
14

1.1

RISCOS DE CONEXO COM A INTERNET

Quando se est conectado a Internet, colocam-se estes itens em risco: Dados; Recursos; Reputao.

1.1.1

Dados

As propriedades devem ser satisfeitas para que se tenha segurana dos dados so: Confidencialidade; Integridade; Disponibilidade. Autenticao

o Confidencialidade Nos dias de hoje um grande risco focar a confidencialidade da informao junto aos riscos associados. Muita das grandes empresas tem como objetivo preservar o tipo de informao que possuem, quer seja de um projeto de produtos, ou at mesmo registros financeiros. De outra maneira podem-se separar os computadores nos quais existem informaes muitos importantes dos que somente vo se conectar a Internet.
15

o Integridade Mesmo que as informaes no sejam particularmente sigilosas, podem-se sofrer conseqncias caso elas sejam destrudas ou alteradas. Em muitos dos casos, falando do ponto de vista do cliente, a perda de informaes confidencias, significa a perda de credibilidade junto ao cliente. o Disponibilidade Para cumprir os objetivos da empresa, todos os usurios precisam da disponibilidade da informao. Essa propriedade garante que a informao esteja disponvel para os usurios autorizados pelo proprietrio da empresa. Lembrando que somente tm disponibilidade, informaes adequadas e formais de acordo com o andamento da empresa. o Autenticao A empresa precisa ter um controle de acesso dos usurios, em que a autenticao um processo que busca verificar a identidade digital do usurio de um sistema no momento em que ele requisita um acesso a um programa ou computador da empresa. A autenticao depende de um ou mais modos de autenticao a seguir:

Algo que o usurio : geralmente so usados meios biomtricos, como impresso digital, padro de voz, reconhecimento de assinatura, reconhecimento facial.

Algo que o usurio tem: usam-se objetos especficos como cartes de identificao. Algo que o usurio conhece: so utilizadas senhas fixas. Onde o usurio est: quando o acesso a sistemas s pode ser realizado em uma mquina especfica, cujo acesso restrito.
16

1.1.2

Recursos

Incluem os equipamentos e utenslios utilizados pela organizao, as instalaes fabris e administrativas, as tecnologias e processos utilizados na produo e na gesto da empresa. de direito de a empresa utilizar recursos ao seu critrio, mesmo que isso signifique deixar disponvel uma grande quantidade de recursos sem utilizao.

1.1.3

Reputao

A empresa precisa ter uma reputao perante os clientes, pois intrusos podem espalhar informaes falsas e destruir identidades dos usurios, ou at mesmo fazer alteraes em devidas informaes confidenciais da empresa.

1.2

VRUS

O vrus um programa de computador com capacidade de se copiar e causar danos s suas vtimas. Um vrus de computador procura explorarem falhas de segurana para se copiar para outros computadores, atravs de conexes de rede, unidades de disco (como disco rgido, pen drive, disquete etc.). Alguns vrus servem apenas para prejudicar o desempenho das mquinas hospedeiras, travando o sistema operacional e impedindo at que o computador possa ser iniciado, mas outros, que esto a cada dia mais comum e perigoso, servem para copiar senhas e outros dados sigilosos que so usados para roubar dinheiro e aplicar diversos outros tipos de golpe. Outros vrus de computador podem ainda invadir-lo para domin-lo e transform-lo numa "mquina zumbi" que ser usada para prejudicar outras pessoas. Os usurios dos sistemas operacionais Windows so vtimas quase que exclusivas de vrus, j que os sistemas da Microsoft so largamente usados no mundo todo. Existem vrus para sistemas operacionais Mac e os baseados em Unix,
17

mas estes so extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vrus porque possuem a caracterstica de se multiplicar facilmente, assim como ocorre com os vrus reais, ou seja, os vrus biolgicos. Os vrus de computador maliciosos so categorizados como malware. Os tipos de vrus de computador mais conhecidos so: Vrus de Boot: Vrus de computador que infecta o setor de boot. Banker: Vrus de computador que rouba informaes bancrias. Worm: Vrus de computador que se espalha rapidamente pela rede. Trojan: Vrus de computador que realiza alguma funo local determinada dentro do computador hospedeiro. Backdoor: Vrus de computador que permite monitorar ou controlar o computador hospedeiro. Keylogger: Vrus de computador que copia tudo o que digitado no computador. Dialer: Vrus de computador que realiza ligaes telefnicas. Spyware: Vrus de computador que espia as aes do usurio do computador.

1.2.1

MODO DE DETECO DE VRUS

O que mais preocupa as empresas de antivrus a identificao de vrus "desconhecidos", ou seja, vrus novos que ainda no so detectados ou que no possuem uma assinatura estudada para o mesmo. Diversos mtodos surgiram para tentar conter a constante evoluo dos vrus, e conceitos como emulao e heurstica passaram a ser obrigatrios nos antivrus.

1.2.2

Heurstica

A heurstica uma tcnica utilizada para estudar o comportamento, a estrutura e as caractersticas de um arquivo, para defini-lo como suspeito ou no. Ela pode
18

fazer com que o antivrus emita muitos falso-positivos, mas uma tcnica que se mostrou bastante til para evitar vrus desconhecidos.

1.2.3

Emulao

A emulao foi desenvolvida para tentar identificar os complicados vrus polimrficos. Os vrus polimrficos so conhecidos como vrus mutantes, que conseguem modificar a si prprios a cada infeco, dificultando sua identificao. Basicamente, um emulador tenta identificar a rotina de decriptografia do vrus. Quando um vrus polimrfico executado, primeiramente ele decriptografa seu prprio cdigo executvel, usando uma rotina anexada ao prprio vrus.

2. CONCEITOS DE REDES DE COMPUTADORES

Na apareceram

dcada as

de

60 como

foi

quando de de

primeiras

redes objetivo

computadores, outro.

tendo

transferir informaes de um computador a Na poca, o meio mais usado para armazenamento que externo de dados dezenas e de transporte ainda eram os cartes perfurados, armazenavam poucas caracteres cada. De 1969 a 1972 foi criado a Arpanet, o embrio da Internet que conhecemos hoje. A rede entrou no ar em dezembro de 1969, inicialmente com apenas quatro ns, que respondiam pelos nomes SRI, UCLA, UCSB e UTAH e eram sediados, respectivamente, no Stanford ResearchInstitute, na Universidade da Califrnia, na Universidade de Santa Barbara e na Universidade de Utah, nos EUA. Eles eram interligados atravs de links de 50 kbps, criados usando linhas telefnicas dedicadas, adaptadas para o uso como link de dados.
19

Pode parecer pouco, mas 50 kbps em conexes de longa distncia eram umas velocidades impressionantes para a poca, principalmente se considerar que os modems domsticos da dcada de 1970 transmitiam a apenas 110 bps, o que corresponde a apenas 825 caracteres de texto por minuto. Esta rede inicial foi criada com propsitos de teste, com o desafio de interligar quatro computadores de arquiteturas diferentes, mas a rede cresceu rapidamente e em 1973 j interligava 30 instituies, incluindo universidades, instituies militares e empresas. Para garantir a operao da rede, cada n era interligado a pelo menos dois outros, de forma que a rede pudesse continuar funcionando mesmo com a interrupo de vrias das conexes. As mensagens eram roteadas entre os ns e eventuais interrupes nos links eram detectadas rapidamente, de forma que a rede era bastante confivel. Enquanto existisse pelo menos um caminho possvel, os pacotes eram roteados at finalmente chegarem ao destino, de forma muito similar ao que temos hoje na Internet. Com o crescimento da rede, manter e distribuir listas de todos os hosts conectados foi se tornando cada vez mais dispendioso, at que em 1980 passaram a ser usados nomes de domnio, dando origem ao "Domain Name System", ou simplesmente DNS, que essencialmente o mesmo sistema para atribuir nomes de domnio usado at hoje.

2.1
2.1.1

VANTAGENS DAS REDES


Compartilhamento de arquivos

Esse um dos recursos mais utilizados, pois permite que os usurios acessem arquivos armazenados em outros computadores ligados entre si.

20

2.1.2

Compartilhamento de programas

Os computadores podem acessar programas que ficam instalados fisicamente no disco rgido de outros computadores, evitando o desperdcio de espao local. E tambm pode economizar no custo dos programas, j que o custo de um software para operar em rede menor se comparado compra de licenas para cada computador da rede.

2.1.3

Compartilhamento de impressora

Esse tipo de compartilhamento um dos mais utilizados pelos usurios de rede, pois permite que todos na rede imprimam em qualquer impressora, desde que seja compartilhada.

2.2

TIPOS DE REDES

2.2.1

LAN

LAN significa Local Area Network. Trata-se de um conjunto de computadores que pertencem a uma mesma organizao e que esto ligados entre eles numa pequena rea geogrfica por uma rede.

2.2.2

MAN

Os MAN (Metropolitan Area Network) interligam vrios LAN geograficamente prximos. Assim, uma MAN permite a dois ns distantes comunicar como se fizessem parte de uma mesma rede local. Um MAN formado por computadores ou switchs interligados por relaes de elevado dbito.

21

2.2.3

WAN

A Wide Area Network (WAN), Rede de longa distncia, uma rede de computadores que abrange uma grande rea geogrfica, com frequncia um pas ou continente.

3. FIREWALL
Firewall um dispositivo ou um quesito de segurana da informtica, muito importante em uma rede de computadores pelo seu papel de barrar certos arquivos que podem comprometer o bom funcionamento da rede. No sentido real da palavra ela quer dizer muro corta fogo ou muro antichamas, que exatamente o que ele faz, monitora a entrada dos arquivos na rede barrando quando acha uma irregularidade, dessa forma autorizando s a receptao de dados que realmente forem seguros para a rede. Dessa forma ele atua colocando regras ao acesso, e filtrando o contedo que entra na mquina. Existe firewall para diferentes usos, quando se tem um computador indo at uma empresa de pequeno porte, normalmente encontrado um firewall que faz uma filtragem de pacotes, ele faz uma verificao mais simples dos dados que chegam aos computadores, so eles, normalmente, softwares gratuitos, como se pode observar no Windows. Para empresas de grande porte existe um firewall mais complexo, alm de fazer a verificao dos dados ele um servidor que d acesso internet, ele funciona como a nica porta de sada/entrada da internet na rede, fazendo assim um monitoramento total de contedo, assim tambm aumentando a produtividade de uma forma indireta, ele denominado Proxy.
22

Dessa forma como podemos observar, o firewall uma ferramenta muito importante em uma rede de computadores, tanto em uma rede domstica, quanto para uma empresa de grande porte.

3.1

FILTRAGEM DE PACOTES

Filtragem de pacotes o bloqueio ou liberao de maneira seletiva da passagem de pacotes de dados, conforme eles atravessam uma interface de rede. O critrio que o pf (4) usa quando inspeciona pacotes baseado na Camada 3 (IPv4 e IPv6) e na Camada 4 (TCP, UDP, ICMP e ICMPv6). Os critrios mais usados so os endereos de origem e destino, porta de origem e destino, e protocolo. Regras de filtragem especificam o critrio em que o pacote deve se enquadrar e a ao resultante que tomada quando o pacote corresponde regra, que pode ser o bloqueio ou a liberao. As regras de filtragem so avaliadas em sequncia, da primeira at a ltima. A menos que o pacote corresponda a uma regra contendo a palavra-chave quick, ele avaliado por todas as regras de filtragem antes da ao final ser tomada. A ltima regra a corresponder a "vencedora" e dita qual ao tomar.

3.2

RAZES PARA UTILIZAR UM FIREWALL

O firewall pode ser utilizado para ajudar a impedir que uma rede ou um computador seja acessado sem autorizao. Desse modo possvel evitar que informaes sejam capturadas ou que os sistemas tenham seu funcionamento pelo ataque dos hackers. O firewall um dos componentes que mais ajuda a prevenir aos ataques de vrus na rede, uma vez que capaz de bloquear portas que eventualmente sejam usadas pelos vrus ou tambm bloquear acesso a programas no autorizados. Em redes corporativas, possvel evitar que os usurios acessem servios ou sistemas indevidos, alm de ter o controle sobre as aes realizadas na rede, sendo
23

possvel at mesmo descobrir quais usurios as efetuou.

4. SISTEMA DE NEGAO DDOS (Distribudo)


Ataque que consiste em sobrecarregar um servidor com quantidades excessivas de solicitaes de servio. H muitas variantes, como os ataques distribudos de negao de servio (DDoS), que paralisam sites. O DDoS se utiliza geralmente de computadores zombies que foram infectados com um software zombie como o Tribal Flood Network ou o Trinoo, recebem a ordem de iniciar o ataque quando todos os micros simultaneamente bombardeiam o servidor tirando do ar.

5. BACKUP

A tarefa de criao de backups muito importante. Os backups so cpias de segurana que permitem organizao empresa ou usurio estar seguro de que, se uma falha grave ocorrer nos computadores assim como nos servidores, esta no implicar a perda total da informao contida no sistema que, ao contrrio do que acontece com o hardware, no substituvel. Uma boa arquitetura de backup e recuperao deve incluir um plano de preveno de desastres, procedimentos e ferramentas que ajudem na recuperao de um desastre ou falha de energia, alm de procedimentos e padres para realizar a recuperao. Podemos distinguir dois tipos de backup, os backups fsicos e os backups lgicos. Os backups fsicos so os locais onde esto guardadas todas as informaes do banco de dados. Geralmente essas unidades so chamadas de "fitas de backup", apresentando uma grande capacidade de armazenamento fsico, podendo ser reposto a qualquer momento. J o backup lgico apenas o "salvamento" dos dados do banco de dados, porm no ser armazenado em forma fsica e sim virtual.

5.1

A IMPORTNCIA DAS CPIAS DE SEGURANA


24

As cpias de segurana dos computadores so instrumentos importantes para compensar ou tentar sanar problemas sobrevinda de hardwares, como, por exemplo, uma pane no disco rgido, ou de software, como invaso do sistema por hackers, ataques de vrus, perda acidental de arquivos, conflitos no sistema operacional. Nesses casos a copia de segurana a melhor forma de preveno e recuperao das informaes, que os dados podem voltar fielmente para o disco, quando e se for necessrio.

5.2

FREQNCIAS DOS BACKUPS

O nmero de vezes que pode fazer cpia depende diretamente de relevncia que os dados possuem para voc ou para a empresa em que trabalha, assim como da quantidade de informaes que sero processadas, seja em sistemas de pequeno porte ou de grande porte.

6. MDIAS PARA BACKUP

6.1

FITAS MAGNTICAS

Surgiram para substituir as primeiras mdias de armazenamento de dados, os cartes perfurados.

6.2

DISQUETES

Os disquetes, principalmente os de 3,5, com capacidade para 1,44 MB de armazenamento, so muito utilizados em cpias urgentes e para arquivos considerados pequenos.
25

6.3

CDs/DVDs

Os CDs e DVDs so as mdias em voga. Devido ao custo relativamente baixo de seus gravadores, ao baixo preo das prprias mdias e segurana que oferecem, so as opes mais acertadas para um armazenamento duradouro dos arquivos de uma empresa ou, mesmo arquivos pessoais.

6.4

PEN DRIVES

Pen drives so dispositivos bastantes seguros, rpidos e prticos, por serem excelentes meios para transferncia de dados entre computadores.

7. HONEYPOT
Honeypot um sistema de segurana muito usado em empresas de grande porte, que tem arquivos de extrema importncia, ele um servidor feito para ser invadido, dessa forma aps o ataque acontece o monitoramento para haver o reconhecimento e possvel localizao do invasor. Ele implantado na rede como um servidor com informaes falsas, normalmente feito em mquinas virtuais sendo mais fcil de acessar da vem tona o significado do nome pote de mel, dessa forma pode ser passado vrios dados que paream verdadeiros.
26

Numa rede de computadores para ser mais segura, so implantados vrios Honeypot, dessa forma denomina-se honeynet, existindo assim vrias portas de acesso para o invasor. O Firewall nesse processo muito importante, pois ele vai do mesmo modo fazer o controle de entrada e sada dos dados, o firewall vai permitir a invaso e vai estipular um tempo para o invasor evitando abusos na rede.

8. FERRAMENTAS DE AUXILIO A SEGURANA


Existe uma srie de softwares para Windows que podem ajudar a proteger a privacidade do usurio e segurana de suas informaes.

8.1

ANTIVRUS

So softwares projetados para detectar e eliminar vrus de computador. Existe uma grande variedade de produtos com esse intuito no mercado, a diferena entre eles est nos mtodos de deteco, no preo e nas funcionalidades (o que fazem). O antivrus tem como seu grande objetivo, detectar e principalmente remover os malwares de seu computador. Como o primeiro passo fazer a deteco, existem algumas tcnicas para isso. Estas tcnicas variam de antivrus para antivrus. Entre as tcnicas de deteco, podemos citar: Verificao de Assinaturas, Verificao Heurstica e Bloqueio de Comportamento.

8.2

Anti-Spyware

Um Anti-Spyware um software de segurana que tem o objetivo de detectar e remover adwares e spywares. Anti-Spyware sempre foi detectar softwares potencialmente indesejados. Pode-se dizer que o fato de que esses softwares indesejados tambm espionam o usurio foi uma coincidncia e tambm a causa da confuso ao redor do termo spyware. muito fcil encontrar pessoas chamando softwares indesejados de spyware, mesmo porque as definies se cruzam constantemente.

27

8.3

FILTROS DE SPAM

Filtros de spam (s vezes chamados de "filtros de email") avaliam mensagens de email de entrada para determinar se elas contm elementos normalmente associados a mensagens de mala direta perigosas ou indesejadas. Se o filtro determinar que uma mensagem de email suspeita, ela normalmente ser enviada para uma pasta designada e os links e outros cdigos sero desativados. Em seguida, voc pode avaliar a mensagem com mais segurana quando achar conveniente.

9. CRIPTOGRAFIA
Palavra criptografia tem origem grega e significa a arte de escrever em cdigos de forma a esconder a informao na forma de um texto incompreensvel.

28

9.1

Certificao Digital

Um Certificado Digital normalmente apresenta as seguintes informaes: nome da pessoa ou entidade a ser associada chave pblica perodo de validade do certificado chave pblica nome e assinatura da entidade que assinou o certificado nmero de srie.

9.2

Wireless

Uma forma de proteo aos dados trafegados na rede a criptografia. Caso um atacante tente obter os dados trafegados na rede, a criptografia vai cuidar de deixar todos os dados fora de uma ordem lgica e entendvel.

9.3

WEP

29

O Wired Equivalency Privacy (WEP) o mtodo criptogrfico usado nas redes wireless 802.11. O WEP opera na camada de enlace de dados e fornece criptografia entre o cliente e o Access Point. O WEP baseado no mtodo criptogrfico RC4 (Route Coloniale 4) da RSA, que usa um vetor de inicializao de 24 bits e uma chave secreta compartilhada de 40 ou 104 bits.

9.4

WPA

WPA (Wi-Fi Protected Access) um protocolo de comunicao via rdio. um protocolo WEP melhorado, essa primeira verso do WPA (Wi-Fi Protected Access) surgiu de um esforo conjunto de membros da Wi-Fi Aliana e de membros do IEEE, tendo como intuito de apeifioar verso do WEP.

9.4.1

CRIPTOGRAFIA WPA2

WPA2 uma certificao de produto disponvel por meio da Wi-Fi Alliance que certifica equipamentos sem fio como sendo compatveis com o padro 802.11i. Com o WPA2, a criptografia realizada com o AES (Advanced Encryption Standard), que tambm substitui o WEP por um algoritmo de criptografia bem mais forte.

9.5

Token

Token um dispositivo eletrnico gerador de senhas, geralmente sem conexo fsica com o computador, podendo tambm, em algumas verses, ser conectado a uma porta USB. O modelo OTP (One Time Password) pode ser baseado em tempo (time based), gerando senhas dinmicas a cada frao de tempo previamente determinada (ex. a cada 36 segundos), ou ainda baseado em evento ( event based), gerando senhas a cada clique do boto, sendo essa senha vlida at ao momento da sua utilizao, no dependendo do tempo.

9.6

Chave simtrica
30

Esse um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto , uma nica chave usada na codificao e na decodificao da informao. Existem vrios algoritmos que usam chaves simtricas, como o DES, o IDEA, e o RC: - DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves de 56 bits. Isso corresponde a 72 quatrilhes de combinaes. um valor absurdamente alto, mas no para um computador potente. Em 1997, esse algoritmo foi quebrado por tcnicas de "fora bruta" (tentativa e erro) em um desafio promovido na internet; - IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o IDEA um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES. Sua implementao em software mais fcil do que a implementao deste ltimo; - RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo muito utilizado em e-mails e faz uso de chaves que vo de 8 a 1024 bits. Possui vrias verses: RC2, RC4, RC5 e RC6. Essencialmente, cada verso difere da outra por trabalhar com chaves maiores. H ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard) - que baseado no DES - , o 3DES, o Twofish e sua variante Blowfish, entre outros. O uso de chaves simtricas tem algumas desvantagens, fazendo com que sua utilizao no seja adequada em situaes onde a informao muito valiosa. Para comear, necessrio usar uma grande quantidade de chaves caso muitas pessoas ou entidades estejam envolvidas. Ainda, h o fato de que tanto o emissor quanto o receptor precisam conhecer a mesma chave. A transmisso dessa chave de um para o outro pode no ser to segura e cair em "mos erradas".

9.7

Chave assimtrica

Tambm conhecida como "chave pblica", a chave assimtrica trabalha com duas chaves: uma denominada privada e outra denominada pblica. Neste mtodo, um emissor deve criar uma chave de codificao e envi-la ao receptor. Essa a chave
31

pblica. Uma outra chave deve ser criada para a decodificao. Esta, a chave privada, secreta.

10.

MEDIDAS DE SEGURANA FSICA

10.1

BIOMETRIA

Biometria (do grego bios = vida e metron = medida) o mtodo de reconhecer uma pessoa tendo como base uma caracterstica fsica pessoal. Alguns dos mtodos de biometria existentes so: impresso digital, reconhecimento facial, reconhecimento de voz, reconhecimento de ris, assinatura, DNA, entre outros. Como as senhas so cada vez mais facilmente quebradas com o uso de softwares cada vez mais sofisticados e com o aumento do poder de processamento dos computadores atuais, o melhor mtodo de autenticao atualmente so os mtodos biomtricos, pois cada pessoa tem uma fisiologia diferente, logo no existem duas pessoas no mundo com a mesma impresso digital ou com a mesma ris.

10.2
10.2.1

MTODOS BIOMTRICOS
Impresso digital

Criada durante a fase fetal da pessoa, as digitais so constitudas por cumes de frico que formam padres e detalhes nicos e irrepetveis e por poros. As impresses digitais no mudam durante a vida aumentam apenas de tamanhos. Apesar de partilharem de mesmo DNA dois gmeos no possuem a mesma digital.
32

O mtodo de identificao por digitais, tem um baixo custo de implementao e seus sensores so facilmente integrveis em qualquer ambiente, apenas com desvantagens de ocorrerem dificuldades na identificao de certas pessoas como trabalhadores manuais e pessoas idosas.

10.2.2

Reconhecimento da ris
Formada antes do nascimento, a ris

permanece inalterada durante toda a vida da pessoa. Sendo nica em cada pessoa, os seus padres so to complexos que as tecnologias de reconhecimento de ris ainda esto em desenvolvimento e as j existente so muito caras.

10.2.3

Reconhecimento facial
Reconhecimento facial apesar de sua

implementao ser barata esse sistema no muito confivel, pois dependendo de como esta a aparncia da pessoa o sistema no reconhece o usurio, dificultando deste modo a autenticao das pessoas.

10.2.4

Reconhecimento de voz
Reconhecimento de voz: um modo de autenticao de pessoas que possui baixo custo de implantao, porem no muito confivel e tambm pode ter problemas com rudos no ambiente e mudana de voz da pessoa devido gripe, resfriado ou alguma doena respiratria.

33

11.

ENGENHARIA SOCIAL

Apesar do nome, a Engenharia Social nada tem a ver com cincias exatas ou sociologia. Na verdade, trata-se de uma das mais antigas tcnicas de roubo de informaes importantes de pessoas descuidadas, atravs de uma boa conversa. A cada dia as empresas, para se prevenirem de ataques s suas redes investem mais e mais em segurana da informao. Mesmo com esses investimentos em mecanismos de segurana cada vez mais avanados e sofisticados, as empresas muitas vezes se esquecem do elo mais fraco dessa corrente, as pessoas. A Engenharia Social, de maneira simples, caracteriza-se por explorar essa fragilidade. Em outras palavras, consiste na habilidade de obter informaes ou acesso indevido ao determinado ambiente ou sistema, utilizando tcnicas de persuaso. Entre os objetivos dos hackers que utilizam a Engenharia Social est o roubo de informaes sigilosas, acesso operao. a sistemas restritos, espionagem industrial, sabotagem, espionagem industrial ou tirar determinado sistema ou servio de

11.1

TIPOS DE INTRUSOS

34

Intrusos
Estudantes Hackers/Crackers Representantes Comerciais Executivos Ex-funcionrios Contadores Corretores de valores Vigaristas Espies Terroristas

Objetivos
Bisbilhotar mensagens de correio eletrnico de outras pessoas por diverso; Testar sistemas de segurana, ou roubar informaes; Descobrir planilhas de preos e cadastro de clientes; Descobrir plano estratgico dos concorrentes; Sabotagem por vingana; Desfalques financeiros; Distorcer informaes para lucrar com o valor das aes; Roubar informaes, como senhas e nmeros de cartes de crdito; Descobrir planos militares; Espalhar pnico pela rede e roubo de informaes estratgicas.

11.2

TIPOS DE ATAQUE

Com uma eficcia muito alta e um leque grande de formas de ataque muitas vezes a vitima nem percebe que foi alvo de ataque, pois quem se utiliza desses mtodos para extrao de informao deixa poucos ou falsos rastros, dificultando assim uma possvel identificao. Um dos maiores hackers de todos os tempos, Kevin Mitnick utilizou da Engenharia Social para conseguir informaes e invadir o sistema do Comando de Defesa Area dos Estados Unidos. Antes de ser preso em 1995, desafiou ainda grandes empresas de tecnologia como Motorola, Nokia, Novell e Sun Microsystem, o que levou o FBI a ca-lo e prende-lo. Depois de passar cinco anos preso e trs anos na condicional sem poder usar computadores, Kevin Mitnick abriu a Defensive Thinking uma empresa onde ele presta consultoria em segurana da informao. Apesar dos hackers e crackers utilizarem bastante a Engenharia Social, no so somente eles que executam esse tipo de ataque. A tabela a seguir lista alguns tipos de intrusos e quais so seus principais objetivos. Os ataques de Engenharia
35

Social podem ter dois tipos diferentes: o fsico, como local de trabalho, telefone, lixo ou on-line, e o psicolgico, que se refere maneira como o ataque executado, tal como persuaso.

11.2.1

LOCAIS DE TRABALHO

Nomes, lista de ramais, endereos eletrnicos, organogramas e outros dados da empresa, comumente ficam expostos em lugares onde transitam pessoas estranhas. Um hacker pode simplesmente entrar na empresa como se fosse um tcnico em manuteno ou consultor que tem livre acesso s dependncias da empresa e, enquanto caminha pelos corredores, podem ir captando todas estas informaes que porventura estejam expostas.

11.2.2

Engenharia social por telefone

Esta modalidade de ataque vai desde roubar informaes de funcionrios ingnuos at a clonagem ou grampo telefnico. Um hacker chega empresa passando-se por um tcnico que far manuteno da central telefnica e, em seguida, desvia uma linha de onde pode efetuar ligaes para qualquer parte do mundo, ou ento pode grampear os telefones de algum executivo.

11.2.3

Call Centers

Os atendentes tm por obrigao atender a todos da melhor maneira possvel, solucionando todas as dvidas possveis. Ento entra em cena o talento do hacker que poder, com isso, conseguir dicas de utilizao dos sistemas e at senhas de acesso.

12.

SERVIDOR DE ARQUIVO

O Servidor de Arquivo tem como funo oferecer aos seus clientes o servio de armazenamento e acesso a informaes e de compartilhamento de disco.
36

Controlam unidades de disco ou outras unidades de armazenamento, sendo capazes de aceitar pedidos de transaes das estaes clientes e atend-los utilizando os seus dispositivos de armazenamento. Um Servidor de Arquivo Geral aquele que capaz de aceitar transao independente do sistema operacional do cliente, ou seja, independente da estrutura de arquivos da estao cliente. Neste caso, existe um sistema de arquivo padro da rede, utilizado pelo servidor de arquivos, nos quais os vrios arquivos das demais estaes da rede devem ser convertidos (pelos protocolos em nvel de apresentao) para comunicao com o Servidor. Sendo adotada esta soluo, todos os arquivos da rede so potencialmente acessveis a todas as estaes, independente das estruturas de arquivos individuais.

12.1

OS MODELOS DE SERVIDORES DE ARQUIVOS

Servidores de arquivos possuem propsitos diferentes, alguns deles so: backup, compartilhamento de informaes, armazenamento remoto, dentre outros. Cada servidor de arquivos possui modelos conceituais distintos sobre o que vem a ser um arquivo. Trs destes modelos so muito utilizados, que so: Quando um servidor possui a estrutura dos arquivos, e nomeia alguns ou todos os registros com uma chave nica, podendo escrever, ler, juntar, estender, remover e muitas outras operaes; Quando o servidor no possui a estrutura interna dos arquivos. Assim o servidor de arquivos no capaz de resolver operaes complexas nos mesmos, mas sim, somente a leitura e escrita; Quando o servidor possui hierarquia, tratando os arquivos em forma de rvore. Este modelo o mais comum de todos, pois alem de permitir tal hierarquia, pode possuir a estrutura interna dos arquivos, permitindo operaes e transferncias complexas.

12.2

PROTEES DE ARQUIVOS

37

Todos os servidores de arquivos devem de alguma maneira proteger e controlar o acesso de seus arquivos. A maneira mais simples e menos confivel considerar todas as mquinas clientes como dignas de confiana e simplesmente executar todos os pedidos que chegarem. Outro mtodo, um tanto quanto mais confivel, a proteo sparsa baseada em capacidades, com um mapa de bits para indicar operaes permitidas, onde existem senhas para determinado tipo de acesso e/ou operaes.

13.

DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)

DHCP um servio utilizado para automatizar as configuraes do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras, hubs, switchs, ou qualquer dispositivo conectado rede e que esteja utilizando o protocolo TCP/IP). Sem o uso do DHCP, o administrador da rede ou sua equipe teria que configurar manualmente as propriedades do protocolo TCP/IP em cada mquina, tornando o trabalho mais demorado. O uso do DHCP traz diversos benefcios, dentro os quais so: automao do processo de configurao do protocolo TCP/IP nos dispositivos da rede; facilidade de alterao de parmetros tais como Gateway Padro, Servidor DNS e assim por diante, em todos os dispositivos da rede, atravs de uma simples alterao no servidor DHCP; eliminao de erros de configurao, tais como digitao incorreta de uma mscara de sub-rede ou utilizao do mesmo nmero IP em dois dispositivos diferentes, gerando um conflito de endereo IP. O nmero IP, a mscara de sub-rede, o Gateway Padro, nmero IP de um ou mais servidores DNS, nmero IP de um ou mais servidores WINS e os sufixos de pesquisa do DNS so os principais parmetros que devem ser configurados para que o protocolo TCP/IP funcione corretamente.

13.1 Servio DHCP


13.1.1 Servidor DHCP

38

um servidor onde instalado e configurado o servio DHCP de distribuio de ips dinmicos. Aps ser instalado, ele tem que ser autorizado no Active Directory, antes que ele possa efetivamente atender a requisies de clientes.

13.1.2

Cliente DHCP

qualquer dispositivo de rede capaz de obter as configuraes do TCP/IP a partir de um servidor DHCP.

13.1.3

Escopo

o intervalo consecutivo completo de endereos IP possveis para uma rede. Exemplo: a faixa de 10.10.10.100 a 10.10.10.150, na rede 10.10.10.0/255.255.255.0.

13.1.4

Superescopo

um agrupamento administrativo de escopos que pode ser usado para oferecer suporte a vrias sub-redes IP lgicas na mesma sub-rede fsica. Eles no so usados para configurar outros detalhes sobre o uso de escopo. Por exemplo, se todos os computadores devem receber o mesmo nmero IP de Gateway Padro, este nmero tem que ser configurado em cada escopo, individualmente.

13.1.5

Concesso

um perodo de tempo especificado por um servidor DHCP durante o qual um computador cliente pode usar um endereo IP que ele recebeu do servidor DHCP.

13.1.6

Intervalo de excluso

uma seqncia limitada de endereos IP dentro de um escopo, excludo dos endereos nesses intervalos no so oferecidos pelo servidor para clientes DHCP na rede. Por exemplo, dentro da faixa 10.10.10.100 a 10.10.10.150, na rede
39

10.10.10.0/255.255.255.0 de um determinado escopo, pode ser criado uma faixa de excluso de 10.10.10.120 a 10.10.10.130.

13.1.7

Pool de endereos

Aps definir um escopo DHCP e aplicar intervalos de excluso, os endereos remanescentes formam o pool de endereos disponveis dentro do escopo. Onde o escopo com a faixa 10.10.10.100 a 10.10.10.150, com uma faixa de excluso de 10.10.10.120 a 10.10.10.130, o pool de endereos formado pelos endereos de 10.10.10.100 a 10.10.10.119, mais os endereos de 10.10.10.131 a 10.10.10.150.

13.1.8

Reserva

Voc usa uma reserva para criar uma concesso de endereo permanente pelo servidor DHCP. As reservas asseguram que um dispositivo de hardware especificado na sub-rede sempre pode usar o mesmo endereo IP. A reserva criada associada ao endereo de Hardware da placa de rede, conhecido como MACAddress. No servidor DHCP voc cria uma reserva, associando um endereo IP com um endereo MAC. Quando o computador (com o endereo MAC para o qual existe uma reserva) inicializado, ele entre em contato com o servidor DHCP. O servidor DHCP verifica que existe uma reserva para aquele MAC-Address e configura o computador com o endereo IP associado ao MAC-Address. Caso haja algum problema na placa de rede do computador e a placa tenha que ser substituda, mudar o MAC-Address e a reserva anterior ter que ser excluda e uma nova reserva ter que ser criada, utilizando, agora, o novo MAC-Address.

13.1.9

Tipos de Opo

Tipos de opo so outros parmetros de configurao do cliente que um servidor DHCP pode atribuir aos clientes. Por exemplo, algumas opes usadas com freqncia incluem endereos IP para gateways padro (roteadores), servidores WINS (Windows Internet Name System) e servidores DNS (Domain Name System).
40

Geralmente, esses tipos de opo so ativados e configurados para cada escopo. O console de Administrao do servio DHCP tambm permite a voc configurar tipos de opo padro que so usados por todos os escopos adicionados e configurados no servidor.

13.2

FUNCIONALIDADES DO DHCP

O DHCP utiliza um modelo cliente/servidor. O administrador da rede instala e configura um ou mais servidores DHCP. As informaes de configurao escopos de endereos IP, reservas e outras opes de configurao so mantidas no banco de dados dos servidores DHCP. O banco de dados do servidor inclui os seguintes itens:

Parmetros de configurao vlidos para todos os clientes na rede (nmero IP do Gateway Padro, nmero IP de um ou mais servidores DNS e assim por diante). Estas configuraes podem ser diferentes para cada escopo.

Endereos IP vlidos mantidos em um pool para serem atribudos aos clientes alm de reservas de endereos IP. Durao das concesses oferecidas pelo servidor. A concesso define o perodo de tempo durante o qual o endereo IP atribudo pode ser utilizado pelo cliente. Conforme mostrarei mais adiante, o cliente tenta renovar esta concesso em perodos definidos, antes que a concesso expire.

Com um servidor DHCP instalado e configurado na rede, os clientes com DHCP podem obter os endereos IP e os parmetros de configurao relacionados, dinamicamente, sempre que forem inicializados. Os servidores DHCP fornecem essa configurao na forma de uma oferta de concesso de endereo para os clientes solicitantes.

14.

SERVIDOR DE E-MAIL EXCHANGE SERVER

O Exchange Server, o servidor de mensagens e colaborao da Microsoft, um software que funciona em servidores que permitem que voc envie e receba emails e outras formas de comunicao interativa atravs da rede de computadores. Projetado para operar com um software de aplicativo cliente, tal como o Microsoft
41

Outlook, o Exchange Server tambm interage com o Outlook Express e outros aplicativos clientes de e-mail. Atenda s exigncias de pequenas e grandes companhias e obtenha fcil administrao, apoio, e credibilidade com o Exchange Server. Uma implantao disponvel prontamente e ferramentas de suporte tambm tornam o Exchange Server fcil de gerenciar. Mensagens de E-mail so enviadas e recebidas atravs de um comumente conhecido dispositivo de cliente, tais como um computador pessoal ou um dispositivo mvel incluindo telefones mveis ou Pocket PCs. O cliente se conecta normalmente a uma rede de um sistema de computadores centralizado composto de servidores ou computadores centrais onde guardada a caixa postal de e-mail. Os servidores de e-mail centralizados conectam-se Internet e a redes particulares para onde as mensagens de e-mail so enviadas e recebidas de outros usurios de e-mail.

14.1 FUNCIONALIDADES DE ACESSO DO CLIENTE


O Exchange Server oferece a voc recursos de mensagens colaborativos integrados tais como agendamento, contato, e capacidade de gerenciamento de tarefas. O Exchange Server 2003 funciona nos sistema de operao do Microsoft Windows Server 2003 e do Microsoft Windows 2000 Server. A Microsoft Office Outlook 2003 funciona em computadores que utilizam o Windows e se comunica com o servidor Exchange Server atravs do protocolo MAPI o qual inclui mensagens potentes e grande capacidade de colaborao. O Exchange Server tambm acomoda outros acessos a clientes atravs de seu suporte para o Post Office Protocol 3 (POP3) e dos protocolos Internet Message Access Protocol 4 (IMAP4) assim como suporte para o Simple Mail Transfer Protocol (SMTP). A Microsoft Outlook Web Access, um servio do Exchange Server, acomoda os conhecidos como clientes finos (acesso de clientes com navegador da Web).

42

14.2 FUNCIONALIDADES DE ACESSO MVEL


O Exchange Server 2003 suporta dispositivos mveis, tais como o Pocket PC e os Smartphones e permite que voc sincronize sua Caixa Postal, seu Calendrio, e seus Contatos e Listas de Tarefas para que seja possvel checar distncia seus compromissos e outras informaes importantes. Navegadores de aparelhos mveis tambm so suportados atravs do Exchange Outlook Mobile Access, o qual permite HTML, HTML comprimido (CHTML), e os aparelhos que utilizam o navegador Wireless Application Protocol (WAP) para acessar o Exchange Server.

14.3 SEIS MOTIVOS PARA USAR UM SERVIDOR DE EMAIL EXCHANGE


Recursos de calendrio avanados. Acesso ao seu Email pela Internet. Configurao e segurana fceis. Controle de lixo eletrnico para a empresa inteira. Compartilhe informaes com pastas pblicas. Proteo de dados interna

14.4 SEGURANA DO FOREFRONT TMG INTERLIGADO AO EXCHANGE


Proteger os ambientes de mensagens Microsoft Exchange Server contra vrus, worms e spam de importncia vital para o xito dos negcios dos seus clientes. Fornea-lhes a proteo de que necessitam com o Forefront Security for Exchange Server. Integra diversos motores de anlise de fornecedores lderes da indstria para proporcionar proteo abrangente, desempenho de servidor optimizado e gesto simplificada. Permite-lhe tambm desenvolver e fornecer solues de
43

segurana para os ambientes de mensagens e colaborao Exchange Server 2007, Exchange Server 2003 e Exchange 2000 Server.

15.

AD (ACTIVE DIRECTORY)

O Active Directory o servio de diretrios utilizado em ambiente Windows, onde identifica todos os recursos disponveis em uma rede e mantem informaes sobre estes dispositivos como contas de usurios, grupos, computadores, recursos, polticas de segurana entre outros recursos em um banco de dados e torna estes recursos disponveis para usurios e aplicaes. Com o Active Directory os recursos disponveis em uma rede so centralizados, no sendo mais necessria uma senha para cada servio ou aplicao, tornando assim mais fcil a administrao de todos os recursos da rede. Surgindo com o Windows 2000 Server o AD, alm de armazenar vrios objetos em seu banco de dados, o AD disponibiliza vrios servios, como: autenticao dos usurios, replicao do seu banco de dados, pesquisa dos objetos disponveis na rede, administrao centralizada da segurana utilizando GPO, entre outros servios.

15.1 DOMNIO
Os conjuntos de servidores, estaes de trabalho, bem como as informaes do diretrio formam o Domnio. Um domnio pode tambm ser definido como um limite administrativo e de segurana. Ele um limite administrativo, pois as contas de Administrador tm permisses de acesso em todos os recursos do domnio, mas no em recursos de outros domnios. Ele um limite de segurana porque cada domnio tem definies de polticas de segurana que se aplicam s contas de usurios e demais recursos dentro do domnio e no a outros domnios. Em um domnio baseado no Active Directory possvel ter dois tipos de servidores:

44

controladores de domnio (DC Domain Controlers) e servidores membros (Member Servers).

15.1.1 Controladores de Domnio


Nos Controladores de Domnio possvel criar contas de usurios, grupos de usurios, fazer alteraes nas contas de usurios, nas politicas de segurana, entre outros recursos.

15.1.2 Servidores membros


Nos Servidores Membros podem ser criados contas de usurios e grupos. Em uma rede as contas de usurios, grupos, impressoras, politicas de segurana, fazem parte de um nico domnio e cada domnio armazena informaes sobre os prprios objetos da rede e cada domnio possui as prprias politicas de segurana.

15.1.3 rvore de domnios


Uma rvore nada mais do que um agrupamento ou arranjo hierrquico de um ou mais domnios, onde o nome do objeto filho sempre contm o nome do objeto pai. Quando h uma hierarquia de domnios, como em senac.com e suporte. senac.com, senac.com o domnio pai e suporte, senac.com o domnio filho.

15.2 GPO (GROUP POLICY OBJECTS)


A GPO (Group Policy) surgiu efetivamente no contexto Microsoft com o Windows 2000. Uma Group Policy nada mais do que um conjunto de configuraes relacionadas segurana e configuraes de restrio para ambientes coorporativos. O grande desafio do setor de Tecnologia da Informao
45

(TI) de uma empresa a segurana da informao que armazenada e distribuda entre os colaboradores da empresa. Controle, no mbito do departamento de TI, a combinao de medidas manuais e automatizadas que protegem os sistemas de informao e asseguram que eles sejam executados de acordo com os padres gerenciais de uma determinada empresa. Cada empresa tem seu nvel de controle e isso fica explcito na poltica de segurana da informao. A Diretiva de Grupo permite ao administrador da rede especificar configuraes personalizadas baseadas no Registro como segurana, manuteno de software e redirecionamento de pastas. Todas as configuraes de pastas que so criadas no Active Directory esto contidas em GPOs. Quando essa GPO vinculada a uma OU (Unidade Organizacional), um site ou domnio do AD, as possibilidades de controle de computadores e usurios e automatizao das funes de softwares so infinitos. As GPOs podem ser aplicadas nas configuraes de usurio ou nas configuraes de computador, sendo que as configuraes de computador prevalecem sobre as de usurio. Por exemplo, nas estaes de trabalho do setor de Faturamento aplicada uma GPO na configurao de computador bloqueando o acesso ao painel de controle. Independente do usurio que fizer logon naquela estao o painel de controle no ser acessado. Essa mesma GPO pode ser aplicada sobre a configurao de usurio e bloquear o painel de controle para alguns colaboradores. Como pode ver as GPOs um recurso baseado em software que pode, e deve ser utilizado pelo administrador de rede para manter o parque de mquinas de uma empresa sobre controle.

16.

IDS (INTRUSION DETECTION SYSTEM)


O IDS um mtodo de segurana de redes muito importante nos dias atuais, pois o mesmo evita diversos ataques de pessoas no autorizadas. A sigla IDS
46

traduzida significa sistema de deteco de intrusos, dessa forma essa forma de segurana da informao detecta em pontos estratgicos, possveis ataques de intrusos, monitorando as rotas de entrada e sada de dados. Para implementar o IDS em uma rede necessrio uma analise critica dos caminhos que os dados fazem, tanto entrada como sada, dessa forma muita das vezes acontece de mudar a rota da informao para que ela fique mais segura. Coloca se dessa forma pacotes na rede para capturar e bloquear o acesso de intrusos na rede claro que o IDS uma forte ferramenta de segurana, mas ela deve estar trabalhando com outras ferramentas de um modo conjunto, como o Firewall e tambm o Honeynet, e um bom antivrus, dessa forma se evita a perda ou copia indevida da informao, que um bem muito importante para a empresa.

17.

SISTEMA REDUDANTE

Para assegurar que os dados de uma empresa no sejam perdidos, existe uma tcnica que criar um servidor redundante, como o prprio nome sugere, ele um servidor idntico ao servidor original, ele serve para fazer um backup dos dados do servidor, pois se o servidor principal ele pode funcionar temporariamente at que se restabelea o servidor principal novamente. Dessa forma ele conectado como se fosse um servidor comum, e assim ele vem a assegurar a real proteo dos dados.

18.

SEGURANA FSICA DA INFORMAO

A segurana fsica da informao um quesito muito importante para uma empresa montar uma rede segura, para que haja uma preveno de possveis imprevistos, tanto biolgicos, quanto erros humanos. Para que no aconteam falhas no funcionamento da empresa, ou perdas de dados, devem prevenir com certos equipamentos, e claro, com algumas precaues, para que haja a segurana tanto dos funcionrios quanto dos equipamentos e a parte lgica da empresa.
47

Com isso foi necessrio desenvolver certos equipamentos especficos, para a segurana de uma forma correta, como extintores, geradores, no-breaks, entre outros equipamentos.

18.1 EXTINTOR TIPO C


Existe diverso tipo de extintores, mas o que deve ser utilizado o tipo C, pois tomadas ou interruptores no podem ter contato com a gua, em uma situao um extintor de classe A s pioraria a situao, com o contato da gua em equipamentos eltricos aconteceria um curto-circuito. O extintor tipo C base de dixido de carbono e um composto qumico.

18.2 NO-BREAK DE PEQUENO


Numa empresa de grande porte importante que os servidores nunca parem, pois h sempre uma continua troca de informaes, ento para casos de queda de energia de uma determinada regio a empresa pararia e com isso o lucro e a credibilidade da empresa cairiam, por isso de extrema importncia a empresa ter geradores e no-breaks, pois eles vo manter a empresa no funcionado durante o racionamento de energia.

18.3 Sala cofre


A segurana fsica da informao muito importante, por isso deve ter uma preocupao em relao a esse assunto, por que os dados de uma empresa hoje uma das coisas que h de mais importante em qualquer lugar. Para a proteo dos to importantes servidores, aconselhvel coloc-los em salas cofre, pois h maior segurana. Veja a seguir as caractersticas da sala cofre:

18.4 Gs Halon
48

As novidades para as salas cofre o Sprinkler a base de gs halon, de modo que quando o incndio o comea ativado automaticamente cortando a combusto instantaneamente e mtodo de suco de ar, que quando se inicia o incndio, ele suga o ar assim retirando um dos fatores que mais favorecem a reao, que o oxignio, assim apagando o fogo.

Concluso
Segurana da informao envolveu a aplicao de conhecimentos de diversas outras reas da informtica. Nesse aspecto foram de grande valia as horas despendidas no processo de estudo das tecnologias a serem aplicadas e os conhecimentos obtidos atravs da Universidade. Foram aplicados conceitos relacionados s disciplinas de Linguagens e Tcnicas de Programao, Comunicao de Dados e Sistemas Operacionais. Como resultado, o estudo e aplicao dos conceitos expostos puderam ser concretizados em aes que trouxeram grandes benefcios para empresa onde o estgio foi realizado. Todos os objetivos iniciais foram atendidos, a eliminao das vulnerabilidades encontradas na empresa fortaleceu todos os elos que compem segurana da organizao, enquanto a aplicao de novas medidas e ferramentas de segurana criou um ambiente mais fcil de ser controlado e monitorado. As principais ameaas agora podem ser medidas, os ataques identificados, e as aes de resposta esto bem definidos e documentados.
49

Todos esses benefcios puderam criar um ambiente adequado para os novos servios lanados pela empresa, como o comrcio eletrnico, alm de aumentar a segurana da organizao como um todo. No desmerecendo os benefcios obtidos, alguns problemas foram criados junto a essa nova realidade: a dificuldade de implementao de novos servios e equipamentos devido ao grande nmero de regras de controle, e o excesso de informaes e alertas gerados pelos sistemas de segurana que acabam por ocupar muito o trabalho dos administradores de sistemas. Ao trmino das atividades, gratificante constatar os bons resultados obtidos. Entretanto o trabalho no se encerra por aqui. Novas falhas e vulnerabilidade em sistemas so descobertas diariamente, os invasores possuem ferramentas cada vez mais automatizadas, e conforme o ambiente cresce, torna-se mais difcil control-lo. Sendo assim, pode-se concluir que segurana da informao deve ser um processo contnuo que faa parte das atividades da empresa, sempre objetivando atender os seus princpios bsicos: Confiabilidade, Autenticidade, Integridade e a Disponibilidade.

Referncia
1. ALBERTIN, Alberto Luiz. Comrcio Eletrnico. 2. ed. So Paulo: Atlas, 2000. 2. ALEGRE, Liliana Esther Velsquez. Os Logs como Ferramenta de Deteco de Intruso, obtido atravs da Internet. http://www.rnp.br/newsgen/9905/logs.shtml, maio 1999. 3. ANONYMOUS. Maximum Linux Security. Estados Unidos Indianapolis: Sams, 1999. 4. BACE, Rebecca. NIST Special Publication on Intrusion Detection Systems, obtido atravs da Internet. http://www.nist.gov. 5. CAMEPELLO, Rafael et al. Anais do WSEG2001: Workshop em Segurana de Sistemas Computacionais 2001. Porto Alegre: SBC, 2001. 6. CERT Coordination Center, http://www.cert.org
50

7. CLIFF, A. Password Crackers Ensuring the Security of Your Password, obtido atravs da Internet. http://www.securityfocus.com/, 8. ED. Consultoria. Criptografia, obtido atravs da Internet. http://www.edconsultoria.com.br, 9. ED. Consultoria. Estudo de Vrus, obtido atravs da Internet. http://www.edconsultoria.com.br, 10. FONTES, Edison. Poltica da Segurana da Informao, obtido atravs da Internet. http://www.modulo.com.br/, 11. FYODOR. NMAP The Network Mapper, obtido atravs da Internet. http://www.insecure.org/nmap, 10. Guia Internet de Conectividade. 2. ed. So Paulo: Cyclades Brasil, 1999.

13. HAICAL, Cristiani. Malware, obtido atravs da Internet. http://www.modulo.com.br/,

14. HAZARI, Sunil. Firewalls for Beginners, obtido atravs da Internet. http://www.securityfocus.com/, 15. LIMA, Marcelo B. Firewalls Uma Introduo Segurana. Revista do Linux. Curitba, n.2, p. 16, fev. 2000. 16. Linux Security, http://www.linuxsecurity.com.br 17. JOHNSON, John D. Is It Safe to Go Outside Without Backup?, obtido atravs da Internet. http://www.securityportal.com, 18. Modulo e-security, http://www.modulo.com.br 19. Packet Storm, http://packetstorm.securify.com/
51

20. PANETTA, Nelson. Criptografia. Security Magazine. So Paulo,

21. PETEANU, Razvan. Best Practices for Secure Web Development: Technical Details. obtido atravs da Internet. http://www.securityportal.com, 22. Raid.edu. AC&NC Advance Computer & Networks Corporation. obtido atravs da Internet. http:// www.acnc.com. 23. Sans Institute, http://www.sans.org 24. SecureNET, http://www.securenet.com.br 25. Security Portal: http://www.securityportal.com 26. Secure Eletronic Transation: http://www.setco.org 27. TIMS, Rick. Social Engineering: Policies and Education a Must, obtido atravs da Internet. http://www.sans.org/,

52