Escolar Documentos
Profissional Documentos
Cultura Documentos
LINS/SP
1 SEMESTRE /2012
Trabalho
de
Concluso
de
Curso
_____________________________________________
Orientador Julio Fernando Lieira
___________________________________________________
Examinador
___________________________________________________
Examinador
AGRADECIMENTO
RESUMO
ABSTRACT
LISTA DE ILUSTRAES
LISTA DE QUADROS
10
SUMRIO
INTRODUO ..................................................................................... 12
1 PROBLEMAS DE SEGURANA EM REDES DE COMPUTADORES
............................................................................................................. 14
1.1 NECESSIDADE DE SEGURANA NA REDE ..................................................... 14
1.2 PROBLEMAS DE SEGURANA ......................................................................... 16
1.2.1 RAMIFICAES ................................................................................................... 17
1.2.2 TERRORISMO DIGITAL .......................................................................................... 20
1.2.3 ENTENDENDO OS RISCOS ..................................................................................... 21
1.2.4 COMO REALIZAR O ATAQUE .................................................................................. 22
1.3 TCNICAS DE ATAQUE ..................................................................................... 24
1.3.1 DUMPSTER DIVING............................................................................................... 24
1.3.2 ENGENHARIA SOCIAL ........................................................................................... 24
1.3.3 TCNICA DE ATAQUE FSICO ................................................................................. 25
1.3.4 INFORMAES LIVRES ......................................................................................... 26
1.3.5 SNIFFING ............................................................................................................ 26
1.2.6 PORT SCANNING ................................................................................................. 30
11
CONCLUSO ...................................................................................... 90
REFERNCIAS BIBLIOGRFICAS .................................................... 92
12
INTRODUO
13
14
disso
um
grande
aumento
na
produtividade.
Rede
de
15
E-Marketing: Sites;
16
(conceito
que
implementa
servios
programas
utilizveis
17
Script kiddies;
Cyberpunks;
Insiders;
Coders;
White hat;
Black hat;
Gray hat.
1.2.1 Ramificaes
morte
do
presidente
Barack
Obama
segundo
site
18
existe pessoas que levam esta prtica como profisso e outras empresas at
financiam esta prtica para se apropriar dos segredos de suas concorrentes. Emilio
Tissato Nakamura em seu livro Segurana de Redes em ambientes empresariais,
cita no captulo 4 pgina 70 que existe at pases como Japo, Frana e Israel que
financiam esta prtica institucionalizando a mesma. (NAKAMURA, 2007)
Os insiders so muito difceis de serem identificados, pois como esto dentro
da empresa eles conhecem a rotina de trabalho e aonde eles podem buscar as
informaes e para quem interessa estas informaes. Geralmente so funcionrios
descontentes com o seu trabalho e geralmente so maltratados pelos seus chefes,
desta forma o concorrente consegue manipular facilmente este funcionrio, pois o
mesmo est precisando de novas expectativas profissionais e pessoais, porm
existem tambm aqueles funcionrios que querem apenas incrementar sua rotina de
trabalho a tornando mais empolgante.
Segundo estudos de Nakamura (2007) deve haver preocupao com os
funcionrios que no fazem mais parte do quadro de colaboradores, pois se ele saiu
descontente ele pode querer vingana, ou quando um funcionrio sai para entrar em
outra empresa, o mesmo pode querer impressionar os novos patres e capturar
19
informaes de suma importncia, para isso deve existir uma poltica de segurana
que bloqueia todos os acessos referentes empresa.
Outra grande preocupao so os funcionrios terceirizados que no tm
acesso as informaes, mas tem acesso as instalaes podendo identificar os
pontos fracos da empresa e as rotinas que eles possuem podendo at realizar
subornos para funcionrios internos, e no podendo esquecer os funcionrios da
faxina, pois estes geralmente tm acesso irrestrito a todas as instalaes.
Para Nakamura (2007) as empresas tm que ter a preocupao social ao que
se refere ao trato com os funcionrios, pois muitas vezes os maiores prejuzos no
vm de questes tecnolgicas, mas sim de questes de tratamento da empresa para
com o funcionrio, o que na maioria das vezes no levado em considerao pelas
grandes e mdias empresas.
20
Gray hat: Este grupo talvez o mais contratado, pois so crackers que fazem
o papel dos White hats. A diferena que eles tm base de seus
conhecimentos no em estudos, mas sim de invases que fazem e divulgam
para as empresas com interesse de serem contratados. muito complicado
confiar os testes de segurana para um Gray hat, pois o mesmo pode usar
estes testes feitos para a empresa para divulgar a sua experincia e expor os
segredos profissionais e tecnolgicos desta empresa. (NAKAMURA, 2007)
O estudo de Nakamura (2007) mostra que hoje em dia alm das empresas
terem grande preocupao com a segurana, as naes tambm tm este tipo de
preocupao ainda mais nos dias de hoje com a tecnologia evoluindo cada vez mais
e com tantos pases em conflito e o terrorismo em alta. Os Cyberterroristas tm o
objetivo de enviar mensagens polticas ou religiosas para ocasionar danos a
determinado pas, podendo derrubar os servios de comunicao ou roubarem
informaes sigilosas de algum pas. Este grupo pode alcanar o seu objetivo
atravs de trs meios:
21
Com base nos estudos realizados no livro Nakamura (2007), os ataques dos
hackers trazem grandes prejuzos a empresas, pessoas e at aos governos, para
identificar o padro de ataque e os tipos existem algumas terminologias como:
22
23
Monitoramento indesejado;
Roubo de informaes;
Prejuzo financeiro;
Sempre que o hacker realiza o seu trabalho ele sempre tenta encobrir os seus
rastros tornando mais difcil identific-los, pois geralmente eles apagam os arquivos
de logs (arquivo texto contendo diversas informaes de acontecimentos do
sistema) e s vezes at formatando todo o sistema.
Com a rede no estabelecida em um nvel de segurana adequado ela fica
mais suscetvel a ataques, e o profissional responsvel tem que ter a iniciativa de
evoluir as formas de defesa, pois os hackers a cada dia evoluem a sua forma de
ataque.
24
Para invadir um sistema o atacante precisa passar por algumas etapas como
coletar as informaes do alvo, detectar as vulnerabilidades, realizar a invaso e
consolidao do seu acesso (camuflando o seu acesso e tendo privilgios de
administrador), e para realizar estas etapas so utilizadas diversas tcnicas, porm
as mesmas tambm podem ser utilizadas para identificar pontos vulnerveis de
segurana auxiliando uma melhor defesa contra os hackers.
25
26
vigilncia mais fcil identificar as pessoas que entram e saem da empresa, outra
forma de inibir esta ao deixar as mesas sem nenhum documento importante
para os terceiros que entram e saem da empresa ou algum disfarado no vejam
as informaes ou at mesmo roube este papel de cima da mesa.
necessria uma poltica de segurana que pense em todos estes detalhes
dos acessos fsicos, pois no somente os softwares so invadidos, mas tambm o
hardware e pensar em possibilidade de acidentes naturais como chuva, descargas,
terremoto entre outras que podem trazer danos fsicos perdendo tempo de
execuo. (NAKAMURA, 2007)
1.3.5 Sniffing
27
os pacotes que trafegam na rede e verificar o seu contedo. Alguns softwares como
Snoop da Solaris e o tcpdump fornecido pelo Linux que foram criados para visualizar
problemas de trfego de pacotes, mas tambm so usados para verificar os pacotes
pelos hackers. (NAKAMURA, 2007)
Uma das formas mais utilizadas para este ataque o sniffer (programa
utilizado para captura de pacotes) que quando instalado no computador ele permite
que o hacker tenha acesso a todos os pacotes que vo para aquela mquina e se a
rede tiver um hub o sniffer ter acesso em todos os pacotes da rede, pois a
transmisso por broadcast (envio de pacote para todas as mquinas da rede).
Podemos verificar na figura 1.3 que utilizando um programa de faz o sniffer
possvel verificar todo o contedo do trfego da rede:
28
trfego de pacotes da rede enviando os pacotes para o seu destino direto sem ser
por broadcast). Abaixo segue figura 1.4 mostrando o funcionamento bsico do
switch para ilustrar a sua importncia na rede de computadores.
Switch
O switch recebe a solicitao
A e envia direto para D assim como
B para o C
A para D
B para C
Porm isso no acaba com as aes mal intencionadas, pois muito difcil
detectar um sniffer, pois o hacker pode ocultar o programa para que o administrador
da rede no o veja. Outra forma de deteco verificar se as interfaces de rede
esto no modo Promscuo, porm o hacker pode tambm ocultar esta informao do
administrador da rede. (NAKAMURA, 2007)
Mesmo utilizando o switch existem formas de contornar as funcionalidades de
segurana que este equipamento proporciona. possvel conseguir acesso ao
switch utilizando a tcnica de engenharia social, ou mudando a configurao do
Simple Network Management Protocol o SNMP (que tem acesso para gerenciar os
dispositivos da rede), ou aumentado a tabela do switch com endereos MAC falsos,
pois assim que sobrecarregado o switch no funciona mais com a sua operao
normal e comea a agir como um hub. Outra tcnica enviar quadros com
endereos ARP (protocolo responsvel por encontrar um endereo fsico a partir de
um endereo de rede) falsos assim podendo redirecionar todo o fluxo de trfego
para o computador do hacker. (NAKAMURA, 2007)
Estes ataques podem ser minimizados com algumas aes internas, como
acesso restrito a sala dos servidores, utilizarem a porta serial do switch para
gerenci-lo inibindo acessos remotos, no utilizar o SNMP ou ao menos desabilitar o
acesso remoto fora da empresa e ter uma documentao dos endereos MAC da
29
30
Esta tcnica tem vrias formas de ser executada, seu objetivo identificar as
informaes dos servios acessveis por mapeamento das portas TCP e UDP. Esta
tcnica evita que o hacker faa tentativas em servios que no esto ativos ou que
no so acessveis dando foco maior nos servios especficos, pois a tcnica mostra
ao atacante o que est disponvel para ele acessar em uma determinada mquina
da rede, como se fosse um menu para ele simplesmente escolher o que atacar.
(NAKAMURA, 2007)
Uma das ferramentas mais utilizadas para tcnica de Port Scanning o
nmap, utilizada pelos administradores de rede para fazer auditoria em firewall e
tambm pelo sistema de deteco de intruso (Intrusion Detection System), essa
tcnica pode ser muito til para detectar falhas de implementao na pilha TCP/IP,
facilitando muito a vida do administrador, porm fornece muitas informaes da rede
para o hacker. O nmap mais perigoso por utilizar o scanning paralelo, obtendo o
estado do host, a filtragem das portas e informa o estado das portas identificadas
como abertas, entre outras. (NAKAMURA, 2007)
31
O nmap utiliza alguns mtodos de scanning para ser mais eficiente tanto em
uma invaso quanto em uma administrao como:
TCP connect: A System Call Connect abre a conexo com a porta alvo,
porm s funciona se esta porta estiver aberta no funcionando se fechada,
no havendo a necessidade de privilgio de administrador da rede, porm
muito fcil de ser detectado, basta apenas fazer uma verificao de conexo
nas portas. (NAKAMURA, 2007)
TCP SYN: Caracterizado como half open envia um pacote SYN pedindo uma
conexo normal como se fosse uma mquina local, se a mquina que est
sendo testada retornar um pacote SYN-ACK, significa que a porta est aberta
e que na mesma tem um servio sendo executado e quando este servio
apresenta alguma vulnerabilidade poder ser explorado para a tentativa de
acesso no autorizado, se caso a mquina retornar um pacote RST sinal
que a porta est fechada. (NAKAMURA, 2007)
ICMP: O famoso ping (ICMP echo request), comando muito conhecido para
testar a conexo tanto dentro de uma rede interna quanto para a internet,
quando enviado o pacote de teste o ping vai at o destino e volta para a
mquina mostrando se est aberta a conexo ou no, porm por ser muito
conhecido este comando muitos sites bloqueiam o acesso a este pacote, para
driblar esta limitao enviado um pacote TCP ACK e se obtiver resposta a
porta est aberta. (NAKAMURA, 2007)
FIN: Este mtodo um drible para o mtodo TCP SYN, pois o pacote SYN
detectado por alguns tipos de firewalls, porm o FIN conhecido tambm como
stealth impossibilita a sua deteco, pois portas que esto fechadas enviam
um pacote RST de resposta para o atacante e se caso no obtiver resposta
32
FTP Proxy: O hacker manipula o protocolo FTP e faz com que o servidor seja
utilizado como Proxy entre o atacante e outro endereo, quando realizado
com sucesso o atacante fica escondido, pois para o administrador a origem
do ataque do servidor FTP. Os hackers utilizam este ataque para envio de
email, driblar firewall e criar um grande congestionamento inundando os
servidores de arquivos ou programas maliciosos. E se este servidor tiver
acesso RW (Permisso de Leitura e escrita nos servios da rede) o atacante
pode at mesmo alterar o status das portas de rede. (NAKAMURA, 2007)
Como estudo realizado por Nakamura (2007), existem diversas outras formas
de ataque possveis que podem ser usadas como objeto de estudo para trabalhos
futuros e que assim como estas tcnicas apresentadas tambm devem ser levadas
em considerao na hora de planejar o esquema de segurana da rede no ambiente
empresarial.
33
2 TECNOLOGIAS DE
SEGURANA DA REDE
PROTEO
MONITORAMENTO
DE
2.1.1 Firewall
34
trazer toda a proteo que o ambiente de rede precisa, o que um equvoco pensar
desta forma.
Conforme as pesquisas realizadas por Nakamura (2007), firewall um ponto
que liga duas ou mais redes, que pode ser um ou mais componentes por onde
passa todo o trfego da rede e possibilita o controle, a autenticao e o registro do
trfego. Este componente protege uma rede interna das redes externas no
seguras, e tambm separa diversas sub-redes dentro de uma grande rede.
Com base nestes mesmos estudos de Nakamura (2007) o firewall define a
arquitetura de segurana constitudo de um conjunto de componentes e
funcionalidades, porm o mesmo um complemento de outras tecnologias de
segurana, pois somente o firewall no faz toda a proteo necessria para a rede.
Podemos concluir que o firewall composto por um conjunto de componentes,
funcionalidades, arquitetura e tecnologias que sero apresentadas mais a frente.
Filtros;
Proxies;
Bastion Hosts;
Zona desmilitarizada;
Autenticao;
Balanceamento de Cargas.
Os filtros fazem o roteamento dos pacotes de forma seletiva, analisa o
35
no foi
36
Autenticao;
37
Criptografia;
Qualidade de servio;
Filtragem de contedo;
Antivrus;
Filtragem URL;
Filtragem spam.
De acordo com Nakamura (2007), devem estar bem delimitadas e
Filtro de pacotes;
Proxy;
Hbrido;
Adaptativo;
Reativo;
Individual ou Pessoal;
38
Vantagens:
Desvantagens:
Podemos citar como exemplo a regra do filtro que d permisso dos usurios
internos a websites. (NAKAMURA, 2007).
39
Ao
Qualquer endereo:80(Http)
Permitir
Permitir
Negar
40
Esta sesso tem um tempo determinado para ficar na tabela do kernel que
pode ser delimitado pelo administrador de empresa, este tempo pode ser chamado
de time-out, este tempo utilizado para dificultar um possvel ataque, aumentando o
seu tempo na tabela. Os ataques de negao de servio so utilizados para encher
a tabela e prejudicar a conexo, porm este ataque planejado, pois o time-out ao
detectar esta tentativa diminui o tempo de permanncia da sesso na tabela.
Como toda tecnologia existe as vantagens e desvantagens, pois no existe
nenhum sistema que protege totalmente o sistema.
Vantagens:
Grande desempenho;
Vantagens:
No permite conexes de forma direta entra uma mquina interna com uma
mquina externa;
41
Desvantagens:
que o Proxy adaptativo faa o direcionamento dos pacotes conforme as regras que
so definidas por ele. Caso seja preciso uma maior segurana, o mesmo enviado
42
para o Proxy de aplicao. Caso seja preciso um maior desempenho enviado para
o filtro de pacotes e de estados.
Firewall reativo: Este tipo de firewall possui a funcionalidade de detectar um
possvel ataque e tendo um sistema de alarmes, o mesmo faz um policiamento dos
acessos e servios e capaz de mudar a sua configurao de regras de filtragem
automaticamente, enviar mensagens para usurios e fazer a ativao de alarmes.
Porm, mesmo com toda esta funcionalidade tambm possui falhas como ser alvo
de ataques de negao de servio (Denial of service), pois um atacante pode
propositadamente enviar pacotes que mudem as regras do firewall para
favorecimento dele. (NAKAMURA, 2007)
Firewall Individual: De acordo com Nakamura (2007), cada vez mais as
organizaes esto precisando no somente do controle da rede, mas tambm do
controle dos computadores, com o grande aumento de tecnologias utilizadas para
acesso remoto como a rede privada virtual (VPN) aumentou-se muito a necessidade
de segurana, principalmente pelo fato de que a poltica que era empregada j no
se torna mais to eficiente. Atravs do acesso a estes computadores um atacante
pode acessar toda a rede.
O firewall individual no atua na borda da rede, mas no prprio computador,
tendo a capacidade de controlar o acesso a recursos, bloquear conexes, monitorar
o trfego gerado ou que recentemente chega ao sistema, criar regras de acordo com
a aplicao que est em funcionamento e registrar logs de todos os tipos de acessos
que foram realizados no sistema.
possvel a criao de regras de acordo com as caractersticas, como
por exemplo:
Endereos IP;
Usurios especficos;
43
44
Cliente
Internet
Firewall
Organizao
Host Dual-Homed
Pare
Filtro de Pacotes
Firewall
Pare
Bastion Host
Organizao
Cliente
45
Internet
Filtro Externo
Bastion Host
Zona
Firewall
Filtro Interno
Organizao
46
47
outra forma comum de deteco de ataque, conhecendo a forma de ataque fica mais
fcil de oferecer um melhor desempenho na tentativa de proteo.
A conexo passa pelo firewall e o mesmo verifica se vai ser bloqueada ou
ser permitida para a rede, quando permitida o IDS verifica todas elas, quando
legtima a mesma trafega na rede normalmente e quando um trfego suspeito ela
detecta, analisa e responde a este trfego.
As caractersticas do IDS para Nakamura (2007) so:
Analisar protocolos;
Alarme;
Mensagem no SNMP;
Logs;
E-mail;
Para Nakamura (2007) existem dois tipos de IDS: os que se baseiam em host
(Host Based Intrusion Detection System HIDS); e aqueles que se baseiam em rede
(Network Based Intrusion Detection System NIDS). Depois de muitas evolues
48
tecnolgicas hoje existem tambm os hbridos que aproveitam o melhor das duas
tecnologias. Existe tambm o honeypot que no um IDS propriamente dito, porm
possui caractersticas semelhantes que possibilitam ao administrador conhecer os
tipos de ataques que a empresa est recebendo.
Para haver uma melhor segurana dentro da organizao, importante que o
administrador utilize a combinao de IDS para cobrir todos os tipos de ameaas
com maior foco nos ataques internos e vindos da internet.
2.2.3 Hids
49
2.2.4 Nids
50
51
Foram apresentados alguns sistemas IDS sabendo que existem vrios outros
sistemas que podem ser utilizados pelas empresas para a deteco de intruso,
podendo ser vistos no livro de Nakamura (2007) que daro base a estudos futuros.
2.3 VPN
52
Para
minimizar
este
risco
deve-se
realizar
muitos
testes
nas
53
54
55
56
relacionados
com
senha, porm
possui
57
Impresso digital;
58
Caractersticas faciais;
Leitura da retina;
59
Identificao;
Funo;
Localizao;
Tempo;
Transao;
Servios;
Direitos.
60
Neste captulo ser abordada a norma NBR ISO 27002, que oferece padres
a serem tomados para manter um nvel maior de confiabilidade e segurana em
redes de computadores. O enfoque maior ser apresentar as normas referentes a
servidores e a rede, apresentando a rede da Fatec da cidade de Lins, interior do
estado de So Paulo, se est dentro das normas ou no e, caso no esteja em
conformidade, mostraremos como implementar e qual o risco de no cumprir a
mesma.
61
Rede da Fatec:
62
3.1.2 Utilidades
Rede Fatec:
63
Rede Fatec:
64
Rede Fatec:
65
Rede Fatec:
66
Rede Fatec:
67
de segurana mais comuns e os riscos que eles trazem para a instituio. (NBR ISO
27002, p.47)
68
Rede Fatec:
69
Rede Fatec:
3.5 MONITORAMENTO
Objetivo:
Detectar atividades
no autorizadas
de processamento da
70
Identificao de usurio;
Identificao do computador;
Rede Fatec:
71
72
Rede Fatec:
Rede Fatec:
73
Rede Fatec:
74
Rede Fatec:
75
controle feito atravs de usurio e senha, cada qual com seus perfis de direitos no
sistema.
Rede Fatec:
76
Rede Fatec:
77
De acordo com a NBR ISO 27002 os usurios devem ter acesso somente aos
servios de rede que foram determinados a terem, assim como a criao de uma
poltica especfica para o uso da rede e seus servios. importante definir quais as
redes e servios que devero ser acessadas, procedimentos para autorizar e
determinar quem vai ter acesso a determinada rede ou servio, formas de
gerenciamento para proteger as conexes de rede e servios, procedimentos sobre
o acesso remoto a rede interna como VPN por exemplo.
Rede Fatec:
78
Rede Fatec:
De acordo com a NBR ISO 27002 o acesso a conexo da rede deve ser
limitado de acordo com a poltica de controle de acesso definidos pelo administrador,
mantendo o que foi definido e atualizando de tempos em tempos. Podendo restringir
79
atravs dos gateways que filtram o trfego no firewall utilizando tabelas prdefinidas. Estas tabelas podem contar informaes para restrio de mensagens,
transferncia de arquivo, acesso a determinada aplicao entre outros.
Rede Fatec:
80
Rede Fatec:
81
Rede Fatec:
A rede sem fio da Fatec Lins utiliza o protocolo WEP (Wired Equivalent
Privacy) para criptografia dos dados. sabido que este protocolo possui vrias
vulnerabilidades e considerado fraco no sentido de proteo dos dados em
trnsito. Mesmo com este problema, o protocolo ainda suficiente para a rede sem
fio, uma vez que a mesma utilizada somente para acesso Internet e os usurios
so instrudos para no trafegarem dados sigilosos pela rede sem fio.
Outro servio que utiliza criptografia o acesso remoto aos servidores via
protocolo SSh (Secure Shell), o qual considerado seguro para seu propsito.
Quanto aos sistemas acadmico e administrativo, por motivos de segurana e
privacidade no foi possvel sua investigao.
82
Existe a ameaa de que seja forjada uma assinatura digital pela substituio
da chave pblica do usurio. Este problema resolvido pelo uso de um certificado
de chave pblica. (NBR ISO 27002, p.90)
Rede Fatec:
83
Aconselha-se criar chaves pblicas e privadas para cada usurio de acesso remoto
(administrador), cadastrando as chaves pblicas nos servidores, o que elevaria o
nvel de segurana.
84
Rede Fatec:
85
86
Rede Fatec:
Para melhor entendimento das normas foi elaborada a tabela 3.1, mostrando
visualmente quais procedimentos da instituio esto em conformidade com a
norma. As linhas em vermelho indicam alto perigo por representarem procedimentos
de segurana importantes e que no esto em conformidade com o que estabelece
a norma. J as linhas em amarelo representam ateno por no ser um problema
muito grave, isso quando estiver parcialmente em conformidade, quando estiver em
verde o procedimento esta de acordo com a norma.
Este quadro tambm uma forma resumida das normas analisadas na Fatec
podendo ser usada como controle dos procedimentos.
87
Norma
Descritivo
Manter
So protegidos,
Segurana de
protegidos e
porm no tem
Parcialmente em
Equipamentos
controle de
controle de
conformidade
manuteno
manuteno
Documentar
todos os
Gerenciamento
procedimentos
das Operaes
envolvidos com
processamento
da informao
Segregar
Segregao de
funes no
Funes
sistema da
instituio
Obter sistemas
Proteo contra
de deteco e
cdigos
poltica de
maliciosos
segurana
estabelecido
Manter o fluxo
de dados,
Gerenciamento
implicaes
de Redes
legais,
monitoramento
e proteo
Ter
Segurana em
Servios de
Rede
conformidade
entre a poltica
de segurana e
servios
contratados
Detectar
Monitoramento
atividades no
autorizadas
No tem
documentao
dos
procedimentos
Aplicativo para
cadastro de
manuteno
Documentar
No est em
todos os
conformidade
processos e
erros
Controlado pelo
Centro Paula
Ao
Em Conformidade
Souza
Realizar
auditorias
Obtm o
sistema para
Realizar
detectar estes
Parcialmente em
cartilhas para
cdigos, porm
conformidade
treinamento a
no tem poltica
todos
de segurana
Definir
Devido ao
acmulo de
funes no
realizado o
procedimentos
No est em
conformidade
monitoramento
de
monitoramento
e alertas
enviados via
email
Controle de
acesso por
usurio e senha
porm fraco por
dividir a mesma
Parcialmente em
Conformidade
Controle de
acesso dos
usurios
senha com
muitas possoas
Autenticao
falha por ser
Parcialmente em
Conformidade
muitos
Instalar um
servidor de
Login
88
Monitoramento
do Uso do
sistema
Proteo de
Logs
Monitorar quais
Alguns servios
aplicativos os
so monitorados
Parcialmente em
Instalar servidor
usurios esto
com o Log
conformidade
de login
acessando
outros no
No est em
Instalar servidor
conformidade
de login
Proteger os logs,
backup em
No realizado
outras mquinas
Acesso
Controle de
Acesso
Controlar o
controlado por
acesso s
senhas
informaes
fornecidas pelo
No est em
conformidade
Elaborar uma
poltica de
segurana
Paula Souza
Procedimento
No
Criar poltica de
Registro de
formal de
implementado
No est em
segurana para
Usurio
liberao e
na rede Fatec de
conformidade
cadastro de
cancelamento
Lins
usurio
Controle de
privilgios para
Gerenciamento
de Senhas
Restritos e de
acessar o
responsabilidad
servidor, porm
e do usurio
para o restante
da rede no
usurio assine o
termo de
responsabilidade
pela senha
implementado
Controle de
Acesso aos
Servios da
Rede
Prevenir acesso
no autorizado
aos servios da
rede
Recomenda-se
Controle de
acesso de
Parcialmente em
apenas alguns
Conformidade
servios
utilizar o
endereo MAC
para acessar a
rede wirelles
utilizado este
tipo de servio
Controle de
Mtodos de
em apenas
Autenticao
autenticao
alguns itens da
para Conexo
sejam utilizados
rede como
Melhorar o
Parcialmente em
controle de
Conformidade
usurio no
sistema
acesso aos
servidores
Controle de
Roteamento
Utilizar o
Existncia de duas
Roteador para
redes Biblioteca e
bloquear
acadmica o que
pacotes
deixa passar os
estranhos
dados
No est em
conformidade
89
Na rede Wirelles
Controle
Criptogrfico
Proteger os
pacotes que
trafegam na rede
utiliza protocolo
WEP e para
acessar o
servidor o
Melhorar o
Em
protocolo da
conformidade
rede Wirelles
protocolo SSH
Apoiar a
Auxiliar no
criptografia e
acesso ao
Gerenciamento
manter o
No
No est em
servidor
de Chaves
computador que
implementado
conformidade
aumentando a
envia a chave
segurana do
restrito
mesmo.
Ter
Gerenciamento
de
Vulnerabilidades
documentado as
No so
Documentar as
verses dos
investigadas as
verses dos
aplicativos que
vulnerabilidades
No est em
aplicativos e
esto na rede, e
e no tem
conformidade
realizar testes
manter contato
documentao
peridicos no
com o fabricante
das verses
sistema.
para testes
Documentar
todos os
Realizar a
Controle de
incidentes e
No feita esta
No est em
documentao
Incidentes
procedimentos
documentao
conformidade
dos incidentes e
para resoluo
do problema
Fonte: Elaborado pelo autor.
procedimentos
90
CONCLUSO
91
pois toda a vez que um incidente ocorrer o administrador vai precisar testar todas as
possibilidades antes para resolver a questo, assim como outras descritas acima.
Para haver uma melhora no monitoramento da rede necessrio criar
acessos de usurios individuais, pois qualquer modificao que o mesmo fizer ser
registrada nos arquivos de log. Outra forma de melhoria fazer uma reunio com
todos os profissionais que trabalham na administrao da rede para criar uma rotina
de monitoramento dos servidores e de todos os problemas envolvidos com a
segurana, podendo ser primeiramente registrados em uma planilha para ter o
controle e plano de ao dos incidentes.
Para a manuteno das mquinas necessrio criar um controle para
registrar toda manuteno realizada nos computadores e servidores que foram
feitas, podendo realizar relatrios estatsticos para propor melhorias, inicialmente
podendo ser documentados em uma planilha, porm futuramente pode ser base de
trabalho futuro criar um sistema de controle das mquinas da Fatec de Lins incluindo
um mapa da rede.
Como proposta de trabalhos futuros, interessante realizar um projeto de
rede baseado nos problemas que foram detectados e implementar a soluo dos
mesmos para a instituio da Fatec de Lins.
Existem outras normas para garantir a segurana da informao e dos
softwares presentes na organizao, sendo um possvel tema para trabalhos futuros,
mas sempre mantendo o mesmo objetivo que manter a segurana da informao e
todos os dados nele presentes.
92
REFERNCIAS BIBLIOGRFICAS