Você está na página 1de 92

1

CENTRO ESTADUAL DE EDUCAO TECNOLGICA


PAULA SOUZA
FACULDADE DE TECNOLOGIA DE LINS PROF.ANTONIO SEABRA
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES

FELIPE DA SILVA COSTA SANCHES

SEGURANA DE REDES CONFORME A NBR ISO 27002

Trabalho de Concluso de Curso


apresentado Faculdade de Tecnologia de Lins
para obteno do Titulo de Tecnlogo em Redes
de Computadores.

Orientador: Prof. Mestre. Julio Fernando Lieira

LINS/SP
1 SEMESTRE /2012

FELIPE DA SILVA COSTA SANCHES

SEGURANA DE REDES CONFORME A NBR ISO 27002

Trabalho

de

Concluso

de

Curso

apresentado Faculdade de Tecnologia de Lins,


como parte dos requisitos necessrios para a
obteno do ttulo de Tecnlogo em Redes de
Computadores sob a orientao do Prof. Me.Julio
Fernando Lieira.

Data de Aprovao ____/____/_____

_____________________________________________
Orientador Julio Fernando Lieira
___________________________________________________
Examinador
___________________________________________________
Examinador

Dedico o meu trabalho a Deus que nos d


fora a todo momento, a minha famlia que me
incentivou e acreditou em mim mesmo quando eu
mesmo no acreditava, a minha noiva que me
ensinou a ser mais esforado e correr e lutar pelos
objetivos que determinamos em nossa vida.

AGRADECIMENTO

Neste momento importante da minha vida de crescimento profissional e


pessoal, fundamental deixar meus sinceros agradecimentos a todos os
professores que me ajudaram neste caminho de aprendizagem, mas principalmente
ao meu orientador Prof. Mestre Julio Fernando Lieira meu orientador que me ajudou
no desenvolvimento de todo o trabalho apresentado.
Agradeo a todos os meus amigos que em todas as dificuldades nos unimos
e vencemos todas elas.

RESUMO

Este trabalho investigou a rede de computadores da Fatec de Lins, com o


objetivo de verificar quais procedimentos de segurana estava adequada a norma
NBR ISO 27002, pretendendo apresentar melhorias para a rede estudada. Outro
objetivo era mostrar a importncia de utilizar a norma NBR ISO 27002 em todos os
ambientes como empresas e outros tipos de organizao, pois o trabalho mostra a
importncia da segurana da rede e quais prejuzos podem acarretar caso a
referente norma no seja implementada. Mostrou-se alguns dos principais mtodos
de ataque que uma empresa pode sofrer, e quais as formas de proteo que o
administrador da empresa pode utilizar para proteger a rede que administra.
Terminando o trabalho com as informaes obtidas pelos responsveis pela
administrao da rede da faculdade.

Palavras-chave: Norma, rede, organizao.

ABSTRACT

This study investigated the computer network of Fatec Lins, in order to


determine which safety procedures were adequate standard ISO 27002, aiming to
introduce improvements to the network studied. Another objective was to show the
importance of using the NBR ISO 27002 in all environments such as businesses and
other types of organization, because it shows the importance of network security and
what damage can result if the reference standard is not implemented. He showed
some of the main methods of attack that a company can suffer, and what forms of
protection that the company administrator can use to protect the network it manages.
Finishing the job with the information obtained by those responsible for network
administration of the college.

Keywords: standard, network organization.

LISTA DE ILUSTRAES

Figura 1.1 - Principais propriedades da segurana ..................................................08


Figura 1.2 - Incidentes de Segurana da informao ...............................................09
Figura 1.3 - Captura de pacote na rede Fatec pelo Wireshark..................................18
Figura 1.4 - Funcionamento do switch.......................................................................19
Figura 1.5 - Imagem do Nmap capturando informaes das portas .........................25
Figura 2.1 - Arquitetura Dual Homed ........................................................................28
Figura 2.2 - Arquitetura Screened host ....................................................................37
Figura 2.3 - Arquitetura Screened Subnet ................................................................38

LISTA DE QUADROS

Quadro 2.1 - Regras de Filtragem de Pacotes............................................................... .30


Quadro 3.1 Conformidade com a NBR ISO 27002................................................ 87

LISTA DE ABREVIATURAS E SIGLAS


TCP/IP - Conjunto de Protocolos
TCP - Trasmission Control Protocol
IP - Internet Protocol
ICMP - Internet Control Message Protocol
IDS - Intrusion Detection System
NAT - Network Address Translation
VPN - Virtual Private Network
TI - Tecnologia da Informao
ABNT - Associao Brasileira de Normas Tcnicas
FTP - File Transfer Protocol
SNMP - Simple Network Management Protocol
ARP - Address Resolution Protocol
MAC - Media Access Control
DNS - Denial of Service
UDP - User Datagram Protocol
DMZ - DeMilitarized Zone
HIDS - Host Based Intrusion Detection System
NIDS - Network Based Intrusion Detection System
PPTP - Point-to-Point Tunneling Protocol
L2F - Layer 2 Forwarding
L2TP - Layer 2 Tunneling Protocol
HTTP - Hypertext Transfer Protocol
SSH - Secure Shell
ISO/OSI - Internetional Organization for Standardization / Open Systems
Interconnections

10

SUMRIO

INTRODUO ..................................................................................... 12
1 PROBLEMAS DE SEGURANA EM REDES DE COMPUTADORES
............................................................................................................. 14
1.1 NECESSIDADE DE SEGURANA NA REDE ..................................................... 14
1.2 PROBLEMAS DE SEGURANA ......................................................................... 16
1.2.1 RAMIFICAES ................................................................................................... 17
1.2.2 TERRORISMO DIGITAL .......................................................................................... 20
1.2.3 ENTENDENDO OS RISCOS ..................................................................................... 21
1.2.4 COMO REALIZAR O ATAQUE .................................................................................. 22
1.3 TCNICAS DE ATAQUE ..................................................................................... 24
1.3.1 DUMPSTER DIVING............................................................................................... 24
1.3.2 ENGENHARIA SOCIAL ........................................................................................... 24
1.3.3 TCNICA DE ATAQUE FSICO ................................................................................. 25
1.3.4 INFORMAES LIVRES ......................................................................................... 26
1.3.5 SNIFFING ............................................................................................................ 26
1.2.6 PORT SCANNING ................................................................................................. 30

2 TECNOLOGIAS DE PROTEO E MONITORAMENTO DE


SEGURANA DA REDE ..................................................................... 33
2.1 MONITORAMENTO E SEGURANA DA REDE ................................................. 33
2.1.1 FIREWALL ........................................................................................................... 33
2.1.2 FUNCIONALIDADE DE UM FIREWALL ....................................................................... 34
2.1.3 FIREWALL TECNOLOGIA ....................................................................................... 36
2.1.4 ARQUITETURA UTILIZADA ..................................................................................... 43
2.2 IDS (SISTEMA DE DETECO DE INTRUSO) ................................................ 46
2.2.1 PRINCIPAIS CARACTERSTICAS ............................................................................. 46
2.2.2 TIPOS DE IDS ..................................................................................................... 47
2.2.3 HIDS .................................................................................................................. 48
2.2.4 NIDS .................................................................................................................. 49
2.2.5 IDS HBRIDO ...................................................................................................... 50
2.3 VPN ..................................................................................................................... 51
2.3.1 O QUE VPN ..................................................................................................... 51
2.3.2 CONHECENDO A ESTRUTURA DA VPN ........................................................ 52
2.4 SERVIO DE AUTENTICAO .......................................................................... 55
2.4.1 VERIFICAO DE ACESSOS ................................................................................... 55
2.5 CONTROLE DE ACESSO ................................................................................... 58

11

3 ABORDAGEM DA NORMA NBR ISO 27002 NO ESTUDO DE CASO


DA REDE DA FATEC LINS ................................................................. 60
3.1 SEGURANAS DE EQUIPAMENTOS ................................................................ 60
3.1.1 INSTALAO E PROTEO DO EQUIPAMENTO ......................................................... 60
3.1.2 UTILIDADES ........................................................................................................ 62
3.1.3 MANUTENO DE EQUIPAMENTOS ........................................................................ 63
3.2 GERENCIAMENTO DAS OPERAES ............................................................. 63
3.2.1 DOCUMENTAO DOS PROCEDIMENTOS DA OPERAO .......................................... 64
3.2.2 SEGREGAO DE FUNES.................................................................................. 65
3.3 PROTEO CONTRA CDIGOS MALICIOSOS E CDIGOS MVEIS ............ 65
3.3.1 CDIGOS MALICIOSOS......................................................................................... 66
3.4 GERENCIAMENTO DE REDES .......................................................................... 67
3.4.1 CONTROLE DA REDE ............................................................................................ 67
3.4.2 SEGURANA EM SERVIOS DE REDE ..................................................................... 68
3.5 MONITORAMENTO ............................................................................................ 69
3.5.1 REGISTROS DE AUDITORIA ................................................................................... 70
3.5.2 MONITORAMENTO DO USO DO SISTEMA ................................................................. 71
3.5.3 PROTEO DE LOGS ........................................................................................... 72
3.5.4 MONITORAMENTO DE LOG DO ADMINISTRADOR ...................................................... 73
3.6 MANTER O CONTROLE DE ACESSOS ............................................................. 73
3.6.1 POLTICAS DE CONTROLE DOS ACESSOS ................................................................ 74
3.6.2 REGISTRO DE USURIO ........................................................................................ 75
3.6.3 GERENCIAMENTO DE SENHAS E PRIVILGIOS ......................................................... 76
3.7 CONTROLE DE ACESSO AOS SERVIOS DE REDE ....................................... 77
3.7.1 UTILIZAO DE SERVIOS DE REDE ....................................................................... 77
3.7.2 CONTROLE DE AUTENTICAO PARA CONEXO ...................................................... 78
3.7.3 CONTROLANDO A CONEXO DE REDE .................................................................... 78
3.7.4 CONTROLANDO O ROTEAMENTO DE REDES ............................................................ 79
3.8 CONTROLE CRIPTOGRFICO .......................................................................... 80
3.8.1 POLTICA DE CONTROLE CRIPTOGRFICO............................................................... 80
3.8.2 CONTROLE DO GERENCIAMENTO DAS CHAVES ...................................................... 82
3.9 CONTROLE DO GERENCIAMENTO DE VULNERABILIDADES ........................ 83
3.10 REALIZANDO O CONTROLE DE INCIDENTES DE SEGURANA .................. 85
3.10.1 APRENDIZAGEM COM INCIDENTES ....................................................................... 85
3.11 QUADRO DE CONFORMIDADE ENTRE A REDE DA FATEC LINS COM
ANORMA NBR ISO 27002......................................................................................... 86

CONCLUSO ...................................................................................... 90
REFERNCIAS BIBLIOGRFICAS .................................................... 92

12

INTRODUO

sabido que a internet e as redes de computadores esto cada vez mais


indispensveis nos dias de hoje, uma vez que diversas operaes empresariais so
realizadas atravs destes meios. Para se ter uma noo em 1996 a internet no Brasil
tinha um cadastro de 7.000 domnios e no ano de 2003 saltou para mais de 1.000
domnios por dia, o que torna o Brasil um dos pases com maior crescimento do uso
da internet no mundo (MENEZES, 2003).
Devido a esta grande expanso, foi necessrio estabelecer melhorias no
processo de administrao e da parte de segurana da rede, pois o crescimento
tambm trouxe mudanas fsicas e de software, sendo que a estrutura existente na
poca no aguentava este aumento exorbitante de usurios. Para isso, foram
criados os padres de segurana, que no Brasil a ABNT (Associao Brasileira de
Normas Tcnicas) criou a NBR/ISO 27002, que teve inspirao na BS9777 que foi
elaborada no Reino Unido em 1995 (MELO, DOMINGOS, CORREIA, MARYAMA,
2006).
Esta imensa expanso trouxe grandes problemas de estrutura da rede e
segurana da mesma, os profissionais da rea de TI (Tecnologia da Informao) e
os empresrios, tm que ter a conscincia e prudncia de se adequar ao padro de
segurana para possuir um melhor aproveitamento da rede e deix-la mais segura,
protegendo as informaes importantes que poderiam levar uma empresa a falncia
por desfalques ou at mesmo venda de informaes.
Os padres de segurana so extremamente importantes para a rede, e d
margem para o crescimento estruturado, no existindo muitas desvantagens, pois o
custo inicial pode ser alto, mas livra de problemas muito piores sendo que vrias
aes so de preveno e no tem custo elevado, e todo profissional das empresas
devem ter treinamentos e auditorias relacionadas s normas de segurana
aumentando a credibilidade, segurana e mais rendimento da rede.
Este trabalho ser desenvolvido com base em artigos cientficos, sites de
pesquisa, livros e anlise da rede da Fatec de Lins, verificando se os procedimentos
para o gerenciamento e manuteno da rede esto dentro da norma e sugestes
para possveis solues caso no esteja, sempre com base na NBR ISO 27002.

13

Este trabalho composto de trs captulos, sendo o primeiro para mostrar a


importncia da segurana da rede em uma organizao, quais os possveis
problemas de segurana, provveis atacantes e ameaas existentes. No segundo
captulo, sero apresentadas quais ferramentas disponveis protegem a rede e as
informaes nela contidas ou trafegadas que podem ser utilizadas e o conceito de
vrias delas sabendo que existem muito mais ferramentas de proteo da rede,
podendo ser alvo de trabalhos futuros. No terceiro captulo ser apresentado a
norma NBR ISO 27002 e quais as normas mais importantes para manter a
segurana da rede Fatec de Lins, verificando qual norma no implementada nesta
rede, sugerindo possveis solues para se adequar a norma.

14

1 PROBLEMAS DE SEGURANA EM REDES DE COMPUTADORES

1.1 NECESSIDADE DE SEGURANA NA REDE

A rede de computador uma ferramenta indispensvel no mundo dos


negcios, pois ela traz maior facilidade, velocidade, maior competitividade e em
consequncia

disso

um

grande

aumento

na

produtividade.

Rede

de

Computadores uma tecnologia importantssima para a ligao de todos os


elementos envolvidos, que podem ser roteadores a servidores, onde nestes pode
estar todo o corao da empresa, com as informaes principais, o seu banco de
dados, ou informaes de regras de negcios utilizadas pela empresa.
A Rede de computadores permite a empresa ter maior facilidade e
flexibilidade, permitindo que as empresas aumentem de forma rpida e eficiente a
sua produtividade.
Para a empresa ter uma rede confivel em termos de segurana, precisa se
preocupar com trs fatores que so: Confiabilidade, Integridade e Disponibilidade.
Estes fatores precisam ser protegidos para que a organizao tenha uma maior
proteo em relao a sua segurana. (NAKAMURA, 2007)
Toda a informao precisa passar por uma manuteno do acesso que so
disponibilizadas ao usurio, chegando para o mesmo de forma ntegra e confivel,
todo o caminho por onde esta informao passa tem que estar disponvel de forma
segura e ntegra, juntamente com a confidencialidade e disponibilidade a qual esto
sendo acessadas, formam as propriedades principais para a Segurana da Rede,
com visto na figura 1.1:

Figura 1.1 - Principais propriedades da segurana.


Fonte: NAKAMURA, 2007.

15

A segurana de uma rede no se limita a apenas proteger a empresa contra


ataques, mas sim de trazer novas oportunidades para a empresa de uma forma
segura que passe integridade para os envolvidos, e a cada dia aumenta mais as
ferramentas tecnolgicas para realizar uma administrao mais eficaz dos processos
dentro da empresa, nos dias de hoje est sendo mais uma responsabilidade da
segurana, pois de certa forma todos envolvidos tero maior confiana em usar
determinada ferramenta como, por exemplo:

E-Marketing: Sites;

E-sales: venda de produtos e servios pela internet;

E-Suport: Suporte tcnico para clientes ou fornecedores;

E-Business: Relao de negcios;

E-government: Relao entre o governo com seu povo.


Estes so alguns exemplos de como a segurana da rede pode facilitar e atuar

no mundo dos negcios ou em ambientes universitrios. (NAKAMURA,2007)


A segurana da rede se faz necessria para que estes meios de negcios
sejam mais eficazes e diminuam o nmero de incidentes de segurana, que
segundo Nakamura (2007), desde 2007 os incidentes de segurana aumentaram
mais de 61%, como podemos visualizar na figura 1.2 pesquisado no site do Centro
de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil
(CERT.br):

Figura 1.2 - Incidentes de Segurana da informao.


Fonte: Cert.Br, 2011.

16

Conforme verificado na figura 1.2 conforme a internet e as redes foram se


popularizando e evoluindo a tecnologia os incidentes foram aumentando tendo o seu
grande pice em 2009, porm foi percebido que a internet e as redes internas se
tornaram uma grande forma de aumento dos lucros das empresas. Assim, a
prioridade por segurana aumentou e diminuram os incidentes de segurana dando
mais credibilidade aos empresrios e clientes que utilizam estes servios. Esta
segurana tambm deu margem popularizao do conceito de nuvem
computacional

(conceito

que

implementa

servios

programas

utilizveis

diretamente da internet sem a necessidade de ter aplicativos instalados na mquina


local). (CERT.BR, 2011)

1.2 PROBLEMAS DE SEGURANA

Em um sistema organizacional pode existir diversos problemas de segurana,


muitos ligam o problema de segurana apenas com ataques externos, mas dentro
da empresa tem que existir uma grande preocupao com os ataques internos.
Ataques internos so causados por funcionrios de dentro da organizao muitas
vezes no proposital, mas devido falta de experincia ou falhas do administrador
da rede limitando os acessos acontecem diversos problemas que podem trazer
prejuzos enormes para as empresas. (NAKAMURA, 2007)
Outro grande problema na Segurana da informao so os ataques externos
realizados por Hackers que genericamente so as pessoas que invadem os
sistemas de computador, porm este termo tem diversas ramificaes e cada uma
delas tem objetivos de ataques diferenciados.
Os hackers tm como objetivo apenas invadir o sistema para mostrar que tem
capacidade para tal faanha sem a inteno de causar grandes estragos, ou
prejudicar diretamente uma pessoa. Diferentemente dos Crackers que so o oposto
dos hackers, eles querem invadir sistemas para prejudicar, roubar informaes e
destruir sistema de proteo de software. (NAKAMURA, 2007)
Em seguida os nomes das ramificaes dos hackers:

17

Script kiddies;

Cyberpunks;

Insiders;

Coders;

White hat;

Black hat;

Gray hat.

1.2.1 Ramificaes

Como visto anteriormente existem diversos tipos de hackers, e cada um com


um objetivo diferente, agora ser explicada cada ramificao citada acima.

Script Kiddies: So pessoas inexperientes que geralmente pegam


programas j prontos na internet e usam sem saber ao certo a sua aplicao
ou mesmo o que est fazendo. As empresas que no possuem uma boa
poltica de segurana sofrem grandes danos por causa dos Scrip Kiddies,
pois sempre descoberta uma brecha na segurana quando no se
adotado uma poltica de segurana. (NAKAMURA, 2007)
Eles so a grande maioria dos invasores na internet, porm por causa deles

as empresas comearam a se atentar mais para a segurana e criar novas polticas.


Foi efetuada uma invaso na rede social Twitter onde mudaram as frases e
anunciaram

morte

do

presidente

Barack

Obama

segundo

site

www.observatoriodaimprensa.com.br, este ataque foi atribudo ao Script Kiddies.

Cyberpunks: So pessoas com muito conhecimento da informao, realizam


as invases por divertimento e pela sede de desafio. Os cyberpunks
geralmente so obcecados com a privacidade de seus arquivos e sempre
criam vrias protees para os mesmos, pois acreditam que o governo
sempre est criando uma conspirao contra a privacidade. (NAKAMURA,
2007)

18

Eles ajudam as empresas, pois geralmente quando fazem algum feito


burlando algum sistema, eles mesmos postando o seu feito na internet ajudando as
empresas a melhorarem o seu sistema de segurana.
O cyberpunk mais conhecido do Brasil o Darth Invader fazendo aluso do
personagem de Star Wars, conforme suas palavras Gosto de sentir que tenho o
poder de invadir um sistema e saber que mantenho centenas de pessoas em minhas
mos, mesmo que elas no sabem disso em entrevista a Revista Exame. Carlos
Mendona (nome verdadeiro de Darth Invader) tem menos de 30 anos e j alterou
um provedor de internet com cenas obscenas apenas por esta empresa no
fornecer conforme o contrato seus servios. (MENDONA, 1999)

Insiders: So os ataques internos vindos de funcionrios da empresa que


podem ou no ser feito de forma maliciosa, estes ataques so o de maior
prejuzo dentro das empresas. Existe uma grande necessidade de levar a
srio os ataques internos (funcionrios, ex-funcionrios), pois existe uma srie
de questes de relacionamento, espionagem, a boa relao com os chefes,
dentre outros.
Estes incidentes podem ser confundidos com espionagem industrial, cujo

existe pessoas que levam esta prtica como profisso e outras empresas at
financiam esta prtica para se apropriar dos segredos de suas concorrentes. Emilio
Tissato Nakamura em seu livro Segurana de Redes em ambientes empresariais,
cita no captulo 4 pgina 70 que existe at pases como Japo, Frana e Israel que
financiam esta prtica institucionalizando a mesma. (NAKAMURA, 2007)
Os insiders so muito difceis de serem identificados, pois como esto dentro
da empresa eles conhecem a rotina de trabalho e aonde eles podem buscar as
informaes e para quem interessa estas informaes. Geralmente so funcionrios
descontentes com o seu trabalho e geralmente so maltratados pelos seus chefes,
desta forma o concorrente consegue manipular facilmente este funcionrio, pois o
mesmo est precisando de novas expectativas profissionais e pessoais, porm
existem tambm aqueles funcionrios que querem apenas incrementar sua rotina de
trabalho a tornando mais empolgante.
Segundo estudos de Nakamura (2007) deve haver preocupao com os
funcionrios que no fazem mais parte do quadro de colaboradores, pois se ele saiu
descontente ele pode querer vingana, ou quando um funcionrio sai para entrar em
outra empresa, o mesmo pode querer impressionar os novos patres e capturar

19

informaes de suma importncia, para isso deve existir uma poltica de segurana
que bloqueia todos os acessos referentes empresa.
Outra grande preocupao so os funcionrios terceirizados que no tm
acesso as informaes, mas tem acesso as instalaes podendo identificar os
pontos fracos da empresa e as rotinas que eles possuem podendo at realizar
subornos para funcionrios internos, e no podendo esquecer os funcionrios da
faxina, pois estes geralmente tm acesso irrestrito a todas as instalaes.
Para Nakamura (2007) as empresas tm que ter a preocupao social ao que
se refere ao trato com os funcionrios, pois muitas vezes os maiores prejuzos no
vm de questes tecnolgicas, mas sim de questes de tratamento da empresa para
com o funcionrio, o que na maioria das vezes no levado em considerao pelas
grandes e mdias empresas.

Coders: So hackers que divulgam seus feitos e depois geralmente por


questes financeiras apresentam palestras ou escrevem livros. Um dos
Coders mais famosos o Kevin Mitnick que tm um grande conhecimento de
informtica e trouxe muito prejuzo para o governo Americano, aps cumprir
sua sentena na priso ele teve que ter permisso para voltar a trabalhar com
informtica e assim que foi liberado virou consultor de tecnologia e
palestrante, escreveu livros e h alguns anos fizerem um filme de sua histria.
(NAKAMURA, 2007)

White hat: Os White hat so os chamados hackers do bem que so


contratados pelas empresas para fazer testes de segurana e descobrir as
vulnerabilidades do sistema, fazem de forma legal e so profissionais
altamente qualificados, porm as empresas tm que deixar estes profissionais
bem cientes do contrato aonde deve estar especificado extremo sigilo de
todas as informaes que obtiverem e ter um limite at aonde eles fazem os
testes para no perder nenhuma informao. Geralmente os custos para se
contratar um White hat muito alto, pois quando se descobre alguma falha na
segurana no apenas o erro que deve ser corrigido, mas sim realizar uma
nova estrutura na poltica de segurana da empresa aumentando mais ainda
os gastos. Uma alternativa para amenizar estes gastos contratar um
administrador de rede que cuide apenas desta rea, porm muitos cuidados
devem ser tomados para contratar este profissional para verificar a
integridade desta pessoa e vrias vezes este profissional no tem o

20

conhecimento de todas as reas que precisam ser verificados. (NAKAMURA,


2007)

Black hat: So os famosos crackers. Geralmente este grupo invade sistemas


e roubam informaes para vender ou extorquir a prpria empresa que
roubou se caso o valor no for pago praticam uma espcie de terrorismo com
estas informaes divulgando publicamente podendo trazer prejuzos
incalculveis, pois podem ter informaes pessoais e financeiras de vrias
pessoas e empresas. Esta prtica de extorso chama-se blackmail, qualquer
ao prejudicial a empresas ou a pessoas propriamente dita so associados
aos crackers que geralmente tem um grande conhecimento de informtica e
todas as suas reas de segurana. (NAKAMURA, 2007)

Gray hat: Este grupo talvez o mais contratado, pois so crackers que fazem
o papel dos White hats. A diferena que eles tm base de seus
conhecimentos no em estudos, mas sim de invases que fazem e divulgam
para as empresas com interesse de serem contratados. muito complicado
confiar os testes de segurana para um Gray hat, pois o mesmo pode usar
estes testes feitos para a empresa para divulgar a sua experincia e expor os
segredos profissionais e tecnolgicos desta empresa. (NAKAMURA, 2007)

1.2.2 Terrorismo digital

O estudo de Nakamura (2007) mostra que hoje em dia alm das empresas
terem grande preocupao com a segurana, as naes tambm tm este tipo de
preocupao ainda mais nos dias de hoje com a tecnologia evoluindo cada vez mais
e com tantos pases em conflito e o terrorismo em alta. Os Cyberterroristas tm o
objetivo de enviar mensagens polticas ou religiosas para ocasionar danos a
determinado pas, podendo derrubar os servios de comunicao ou roubarem
informaes sigilosas de algum pas. Este grupo pode alcanar o seu objetivo
atravs de trs meios:

21

1- Ataque Semntico aonde modifica os sites governamentais para divulgar


informaes falsas, mensagens polticas ou religiosas ou trazer prejuzos ao pas;
2- Ataque aos Denial-of- Service que so os servios distribudos ao sistema;
3- Invadir o sistema para roubar informaes confidenciais que podem ser
usados por outro pas inimigo.
Grandes pases possuem equipes especializadas para manter a segurana
da informao e seus segredos polticos e militares. Nesta era de grandes
terrorismos e guerras a tecnologia est sendo cada vez mais utilizada como arma
para ataques e trazer resultados catastrficos internamente do pas. (NAKAMURA,
2007)

1.2.3 Entendendo os riscos

Com base nos estudos realizados no livro Nakamura (2007), os ataques dos
hackers trazem grandes prejuzos a empresas, pessoas e at aos governos, para
identificar o padro de ataque e os tipos existem algumas terminologias como:

Carding: Fraudes envolvendo cartes de crdito para realizarem compras;


Easter Egg: Geralmente so mensagens, imagens ou sons que esto escondidos
dentro de um programa;
Media whore: Estes grupos so hackers que saem do anonimato e querem o
reconhecimento das pessoas dos seus grandes feitos;
Phreaking: Tem o objetivo de espionar as ligaes das pessoas e fazerem ligaes
gratuitamente;
Suit: De acordo com os hackers so os funcionrios das empresas que tem grande
conhecimento de informtica, os agentes do governo tambm so chamados de
suits;
Tentacles: a identidade dos hackers na execuo de seus ataques sem serem
identificados;

22

Trojan horse: So os famosos cavalos de Tria que ao serem instalados na


mquina sem que o usurio perceba abrem diversas brechas para uma invaso
futura, tambm utilizado para enviar informaes para o hacker como senhas;
Vrus: Esta terminologia a mais conhecida, so programas que destroem dados ou
atrapalham a execuo de determinado programa ou processo da mquina,
geralmente so replicados para diversas mquinas de diversas formas;
Worm: Parecido com o conceito do vrus tem algumas diferenas como a autoreplicao espalhando-se para diversas redes sozinho e no precisa ser ativado
para estar em funcionamento;
War dialer: Varredura de nmeros telefnicos para encontrar modens e aparelhos
de fax que so futuramente utilizados como pontos de ataques;
Warez: So programas ilegais e piratas distribudos pela internet.

1.2.4 Como realizar o ataque

Para realizar um ataque so levados em considerao diversos pontos para


descobrir falhas possibilitando a invaso do sistema, estes pontos podem ser na
concepo, implementao dos cdigos do sistema, nas configuraes dos
dispositivos de rede e at mesmo no jeito que feito o gerenciamento dos servios e
dispositivos da rede.
Uma grande empresa s vezes no pensa em determinados pontos de sua
segurana, principalmente pelo tempo que ela est perdendo at a implantao do
sistema, ento com grande presso nos desenvolvedores eles acabam no
revisando todos os pontos do sistema a fim de minimizar a falha na segurana, pois
para um sistema bem feito tem que ter uma sesso de planejamento e
desenvolvimento especfico para ela. Outro grande erro com a correria do dia a dia
as senhas so feitas de formas banais e fceis de identificar, existem certos
programas de gerenciamento da rede que so utilizados como forma de ataque de
hackers. Muito frequentemente acontece do profissional responsvel por cuidar
desta rea na empresa por motivo de falta de conhecimento ou por comodismo no

23

realiza todas as configuraes padres para impedir um ataque como a


configurao do firewall o uso de senhas complexas e at mesmo a documentao
de todo o sistema de software e hardware da empresa. (NAKAMURA, 2007)
Para um ataque o hacker faz um planejamento de como ele ir realizar esta
ao podendo levar algum tempo entre o plano e a invaso propriamente dita.
Para Nakamura (2007) os invasores precisam de diversas informaes para
invadir a rede e ao sistema, e depois de adquirido estas informaes eles podem
realizar o ataque das seguintes formas:
1- Monitorando a rede;
2- Invadindo o sistema;
3- Aplicando cdigos no sistema que o prejudicam ou informaes falsas;
4- Enviando uma quantidade elevada de pacotes para prejudicar a
disponibilidade deste sistema.
Continuando a linha de raciocnio de Nakamura (2007) aps uma invaso
realizada os danos empresa podem ser grandes tornando o prejuzo enorme para
o reparo deste estrago. Os seguintes problemas podem ocorrer:

Monitoramento indesejado;

Roubo de informaes;

Servidores desconfigurados assim como o banco de dados;

Parada de servios da rede;

Prejuzo financeiro;

Muito trabalho para reparar o erro;

Perca da confiabilidade dos clientes trazendo prejuzos enormes.

Sempre que o hacker realiza o seu trabalho ele sempre tenta encobrir os seus
rastros tornando mais difcil identific-los, pois geralmente eles apagam os arquivos
de logs (arquivo texto contendo diversas informaes de acontecimentos do
sistema) e s vezes at formatando todo o sistema.
Com a rede no estabelecida em um nvel de segurana adequado ela fica
mais suscetvel a ataques, e o profissional responsvel tem que ter a iniciativa de
evoluir as formas de defesa, pois os hackers a cada dia evoluem a sua forma de
ataque.

24

1.3 TCNICAS DE ATAQUE

Para invadir um sistema o atacante precisa passar por algumas etapas como
coletar as informaes do alvo, detectar as vulnerabilidades, realizar a invaso e
consolidao do seu acesso (camuflando o seu acesso e tendo privilgios de
administrador), e para realizar estas etapas so utilizadas diversas tcnicas, porm
as mesmas tambm podem ser utilizadas para identificar pontos vulnerveis de
segurana auxiliando uma melhor defesa contra os hackers.

1.3.1 Dumpster diving

Ou tambm conhecidos por trashing a verificao de todo o lixo que a


organizao descarta, tanto lixo digital quanto lixo dos papis que so jogados fora
aonde consegue nestas informaes acessos a contas, contedo organizacional
como memorando, manuais, lista de fornecedores, manuais de instalao do
sistema, documentao da rede etc.
O que torna este meio quase impossvel de se punir que esta tcnica no
ilegal, pois ela coletada diretamente do lixo ento no mais propriedade da
empresa. Precisa existir uma poltica de segurana eficiente que envolva um
fragmentador de papel para destruir informaes impressas e os dados digitais
assim que no mais utilizados descartados de forma eficiente. (NAKAMURA, 2007)

1.3.2 Engenharia Social

Esta tcnica consiste em explorar o lado humano e no tecnolgico, eles


geralmente se disfaram de diversas formas e usam o psicolgico humano para
acessar a mente das pessoas atravs do medo, insatisfao, simpatia entre outras.

25

Este disfarce pode ser de um entregador de comida que ao entrar no local


tenta distrair o funcionrio para verificar informaes do computador ou de papis
sobre mesa. Pode se disfarar de tcnico de informtica e ao falar que foi chamado
com a ameaa de alguma pane geral o funcionrio pode sentir medo de algo de ruim
acontecer com ele e deixa este hacker acessar o sistema pensando que um
tcnico de verdade, e nesta oportunidade ele invade o sistema ou implante diversos
vrus na rede. Um grande exemplo o americano Kevin Mitnick que usava esta
tcnica em mais de 80% dos seus ataques e sempre de formas diferentes com
vrios disfarces e explorando as caractersticas humanas para conseguir o seu
objetivo. (NAKAMURA, 2007)

1.3.3 Tcnica de Ataque fsico

Esta tcnica consiste em estar em contato direto aos dispositivos fsicos da


rede como servidores, computadores e at mesmo documentos confidenciais, este
ataque o menos comum, porm bem destrutivo dependendo da gravidade do
acesso do hacker. Estes equipamentos podem ser roubados e usados para acessar
as informaes e reutiliz-las, como, por exemplo, documentos salvos no disco
fsico, emails, planos de lanamentos de produto da empresa etc.
Para ter este acesso no necessrio acesso remoto e sim acesso direto por
isso as consequncias do ataque pode ser enorme dependendo do acesso que ele
consiga, pois se, por exemplo, ele entra na empresa e acessa diretamente o servidor
dele pode implantar vrus, sistemas para rastrear as informaes do sistema ou at
mesmo instalar acesso remoto para ele acessar de qualquer mquina e dar
privilgios de administrador para ele mesmo. (NAKAMURA, 2007)
Vrias aes tm que ser tomadas para reduzir o risco deste ataque como ter
um controle do acesso aos equipamentos fsicos, a entrada da sala de servidor
precisa de uma eficiente tecnologia de identificao para apenas algumas pessoas
terem acesso a esta sala como identificao biomtrica que pode identificar com a
digital cadastrada ou at mesmo com informaes do globo ocular. O uso de
vigilncia interna ajuda na preveno deste ataque, pois com uma constante

26

vigilncia mais fcil identificar as pessoas que entram e saem da empresa, outra
forma de inibir esta ao deixar as mesas sem nenhum documento importante
para os terceiros que entram e saem da empresa ou algum disfarado no vejam
as informaes ou at mesmo roube este papel de cima da mesa.
necessria uma poltica de segurana que pense em todos estes detalhes
dos acessos fsicos, pois no somente os softwares so invadidos, mas tambm o
hardware e pensar em possibilidade de acidentes naturais como chuva, descargas,
terremoto entre outras que podem trazer danos fsicos perdendo tempo de
execuo. (NAKAMURA, 2007)

1.3.4 Informaes Livres

Esta tcnica consiste em buscar as informaes em locais de acesso livre,


tais como o prprio site da empresa, ou em sites de relacionamentos com cliente, ou
pginas pessoais e de relacionamentos de funcionrios da empresa. Uma vez que
estes locais, em geral, so de acesso livre, esta tcnica no pode ser detectada,
mas pode ser evitada mantendo-se um rigoroso controle das informaes que so
divulgadas nestes meios de comunicao de acesso livre.
Outra grande fonte de informaes so os fruns de informtica que, para
tirar uma dvida, s pessoas s vezes passam email interno da empresa, telefone e
outras informaes que podem ser manipulados pelos usurios mal intencionados.
(NAKAMURA, 2007)

1.3.5 Sniffing

Essa tcnica muito utilizada, pois algumas ferramentas de administrao de


rede e segurana utilizam os mesmos softwares, os mesmos consistem em capturar

27

os pacotes que trafegam na rede e verificar o seu contedo. Alguns softwares como
Snoop da Solaris e o tcpdump fornecido pelo Linux que foram criados para visualizar
problemas de trfego de pacotes, mas tambm so usados para verificar os pacotes
pelos hackers. (NAKAMURA, 2007)
Uma das formas mais utilizadas para este ataque o sniffer (programa
utilizado para captura de pacotes) que quando instalado no computador ele permite
que o hacker tenha acesso a todos os pacotes que vo para aquela mquina e se a
rede tiver um hub o sniffer ter acesso em todos os pacotes da rede, pois a
transmisso por broadcast (envio de pacote para todas as mquinas da rede).
Podemos verificar na figura 1.3 que utilizando um programa de faz o sniffer
possvel verificar todo o contedo do trfego da rede:

Figura 1.3 - Captura de pacote na rede Fatec pelo Wireshark.


Fonte: Elaborado pelo Autor.

Alguns servios como o FTP (Servidor de Arquivos), Telnet (Acesso remoto


via rede) e o POP (Protocolo de recebimento de email) so muitas vezes vigiados
por trafegar informaes importantes que muitas vezes os usurios no se
preocupam em tomar cuidado com a segurana dos mesmos e os administradores
despreocupados no utilizam um servio de criptografia (servio usado para
esconder o contedo do pacote). (NAKAMURA, 2007)
Para dificultar a ao destes programas existem alguns procedimentos como
dividir a rede em vrias sub-redes controladas por switches (aparelho que controla o

28

trfego de pacotes da rede enviando os pacotes para o seu destino direto sem ser
por broadcast). Abaixo segue figura 1.4 mostrando o funcionamento bsico do
switch para ilustrar a sua importncia na rede de computadores.

Switch
O switch recebe a solicitao
A e envia direto para D assim como
B para o C
A para D

B para C

Figura 1.4: Funcionamento do switch.


Fonte: Elaborado pelo autor.

Porm isso no acaba com as aes mal intencionadas, pois muito difcil
detectar um sniffer, pois o hacker pode ocultar o programa para que o administrador
da rede no o veja. Outra forma de deteco verificar se as interfaces de rede
esto no modo Promscuo, porm o hacker pode tambm ocultar esta informao do
administrador da rede. (NAKAMURA, 2007)
Mesmo utilizando o switch existem formas de contornar as funcionalidades de
segurana que este equipamento proporciona. possvel conseguir acesso ao
switch utilizando a tcnica de engenharia social, ou mudando a configurao do
Simple Network Management Protocol o SNMP (que tem acesso para gerenciar os
dispositivos da rede), ou aumentado a tabela do switch com endereos MAC falsos,
pois assim que sobrecarregado o switch no funciona mais com a sua operao
normal e comea a agir como um hub. Outra tcnica enviar quadros com
endereos ARP (protocolo responsvel por encontrar um endereo fsico a partir de
um endereo de rede) falsos assim podendo redirecionar todo o fluxo de trfego
para o computador do hacker. (NAKAMURA, 2007)
Estes ataques podem ser minimizados com algumas aes internas, como
acesso restrito a sala dos servidores, utilizarem a porta serial do switch para
gerenci-lo inibindo acessos remotos, no utilizar o SNMP ou ao menos desabilitar o
acesso remoto fora da empresa e ter uma documentao dos endereos MAC da

29

rede monitorando de tempos em tempos fazendo um comparativo, e manter tabelas


ARP estticas. (NAKAMURA, 2007)
Segundo Nakamura (2007) existe mais formas de identificar um sniffer na
rede sem que tenha que acessar mquina por mquina para ach-los:

Mac Detection: Utiliza um erro de implementao do TCP/IP que quando a


interface est no modo Promscuo o protocolo s verifica o IP e no o MAC
(Endereo fsico do computador), o administrador pode dar o comando ping
(comando para verificar conexo utiliza pacotes ICMP echo request), porm
com um nmero de MAC falso, se o sniffer estiver instalado provavelmente
estar em modo Promscuo como no faz verificao do MAC responder o
ping sendo detectado no computador. Baseado no livro de Nakamura (2007)
esta tcnica tem uma falha, ela no funciona em sistemas operacionais que
tem o TCP/IP correto instalado.

DNS Detection: Utiliza o servio DNS (Servio da rede que identifica um


nome de endereo e o converte em nmero IP correspondente ao nome) para
detectar o sniffer. O administrador envia vrios endereos falsos na rede que
ao ser capturado o endereo enviado ao servidor aonde so detectados
quantos programas mal intencionados (sniffer) tem na rede inclusive em quais
segmentos est instalado; (NAKAMURA, 2007)

Load Detection: Esta tcnica consiste em verificar o tempo de execuo dos


processos, pois em mquinas que o sniffer est instalado os processos so
maiores e as solicitaes so mais demoradas. Ento uma forma de verificar
a existncia do sniffer fazer um comparativo entre mquinas visualizando os
tempos de resposta de cada uma delas, porm esta tcnica no funciona
muito bem em redes que possuem um trfego de rede muito grande, pois os
tempos de execuo so muito equivalentes devido a muito trfego. O
comando ping neste caso no funciona, pois ele utilizado atravs de
informaes do equipamento de conexo no chegando ao nvel do usurio,
para esta tcnica utilizado comandos do FTP. (NAKAMURA, 2007)

30

1.2.6 Port Scanning

Esta tcnica tem vrias formas de ser executada, seu objetivo identificar as
informaes dos servios acessveis por mapeamento das portas TCP e UDP. Esta
tcnica evita que o hacker faa tentativas em servios que no esto ativos ou que
no so acessveis dando foco maior nos servios especficos, pois a tcnica mostra
ao atacante o que est disponvel para ele acessar em uma determinada mquina
da rede, como se fosse um menu para ele simplesmente escolher o que atacar.
(NAKAMURA, 2007)
Uma das ferramentas mais utilizadas para tcnica de Port Scanning o
nmap, utilizada pelos administradores de rede para fazer auditoria em firewall e
tambm pelo sistema de deteco de intruso (Intrusion Detection System), essa
tcnica pode ser muito til para detectar falhas de implementao na pilha TCP/IP,
facilitando muito a vida do administrador, porm fornece muitas informaes da rede
para o hacker. O nmap mais perigoso por utilizar o scanning paralelo, obtendo o
estado do host, a filtragem das portas e informa o estado das portas identificadas
como abertas, entre outras. (NAKAMURA, 2007)

Figura 1.5: Imagem do Nmap capturando informaes das portas.


Fonte: Elaborado pelo autor.

31

O nmap utiliza alguns mtodos de scanning para ser mais eficiente tanto em
uma invaso quanto em uma administrao como:

TCP connect: A System Call Connect abre a conexo com a porta alvo,
porm s funciona se esta porta estiver aberta no funcionando se fechada,
no havendo a necessidade de privilgio de administrador da rede, porm
muito fcil de ser detectado, basta apenas fazer uma verificao de conexo
nas portas. (NAKAMURA, 2007)

TCP SYN: Caracterizado como half open envia um pacote SYN pedindo uma
conexo normal como se fosse uma mquina local, se a mquina que est
sendo testada retornar um pacote SYN-ACK, significa que a porta est aberta
e que na mesma tem um servio sendo executado e quando este servio
apresenta alguma vulnerabilidade poder ser explorado para a tentativa de
acesso no autorizado, se caso a mquina retornar um pacote RST sinal
que a porta est fechada. (NAKAMURA, 2007)

UDP: Este mtodo facilmente testado pelos atacantes, o mesmo envia um


pacote UDP com 0 bytes para todas as portas do destino que o hacker
pretende realizar o ataque, se este pacote tiver uma resposta ICMP port
unreachable significa que a porta est fechada, e se o pacote no retornar
mensagem nenhuma sinal que a porta est aberta dando livre acesso ao
hacker. (NAKAMURA, 2007)

ICMP: O famoso ping (ICMP echo request), comando muito conhecido para
testar a conexo tanto dentro de uma rede interna quanto para a internet,
quando enviado o pacote de teste o ping vai at o destino e volta para a
mquina mostrando se est aberta a conexo ou no, porm por ser muito
conhecido este comando muitos sites bloqueiam o acesso a este pacote, para
driblar esta limitao enviado um pacote TCP ACK e se obtiver resposta a
porta est aberta. (NAKAMURA, 2007)

FIN: Este mtodo um drible para o mtodo TCP SYN, pois o pacote SYN
detectado por alguns tipos de firewalls, porm o FIN conhecido tambm como
stealth impossibilita a sua deteco, pois portas que esto fechadas enviam
um pacote RST de resposta para o atacante e se caso no obtiver resposta

32

alguma sinal que a porta se encontra aberta e acessvel, este mtodo no


pode ser utilizado no sistema operacional Windows. (NAKAMURA, 2007)

FTP Proxy: O hacker manipula o protocolo FTP e faz com que o servidor seja
utilizado como Proxy entre o atacante e outro endereo, quando realizado
com sucesso o atacante fica escondido, pois para o administrador a origem
do ataque do servidor FTP. Os hackers utilizam este ataque para envio de
email, driblar firewall e criar um grande congestionamento inundando os
servidores de arquivos ou programas maliciosos. E se este servidor tiver
acesso RW (Permisso de Leitura e escrita nos servios da rede) o atacante
pode at mesmo alterar o status das portas de rede. (NAKAMURA, 2007)
Como estudo realizado por Nakamura (2007), existem diversas outras formas

de ataque possveis que podem ser usadas como objeto de estudo para trabalhos
futuros e que assim como estas tcnicas apresentadas tambm devem ser levadas
em considerao na hora de planejar o esquema de segurana da rede no ambiente
empresarial.

33

2 TECNOLOGIAS DE
SEGURANA DA REDE

PROTEO

MONITORAMENTO

DE

No captulo anterior foram apresentadas algumas formas de ataque que as


redes podem sofrer. Para o auxlio do administrador da rede existem as tecnologias
de proteo que foram desenvolvidas para bloquear a ao do atacante ou uma
possvel invaso. Neste captulo veremos estas tecnologias e outros componentes
essenciais para manter a segurana da rede de computador como o Firewall, IDS,
VPN e Autenticao.

2.1 MONITORAMENTO E SEGURANA DA REDE

Alm das tecnologias necessrias para evitar os ataques rede, existem


outros componentes que so imprescindveis para a segurana da mesma, neste
captulo ser apresentado alguns destes componentes e seus funcionamentos.
Segundo Nakamura (2007) o crescente uso da internet pelas organizaes aumenta
tambm a preocupao de segurana da rede, devido a este fator notvel a
evoluo nesta rea dos componentes de segurana da rede.

2.1.1 Firewall

Segundo Nakamura (2007) o firewall um dos componentes mais antigos e


conhecidos na segurana da rede, e exatamente por ser o mais conhecido traz uma
grande expectativa para os usurios, dando a falsa impresso que somente ele vai

34

trazer toda a proteo que o ambiente de rede precisa, o que um equvoco pensar
desta forma.
Conforme as pesquisas realizadas por Nakamura (2007), firewall um ponto
que liga duas ou mais redes, que pode ser um ou mais componentes por onde
passa todo o trfego da rede e possibilita o controle, a autenticao e o registro do
trfego. Este componente protege uma rede interna das redes externas no
seguras, e tambm separa diversas sub-redes dentro de uma grande rede.
Com base nestes mesmos estudos de Nakamura (2007) o firewall define a
arquitetura de segurana constitudo de um conjunto de componentes e
funcionalidades, porm o mesmo um complemento de outras tecnologias de
segurana, pois somente o firewall no faz toda a proteo necessria para a rede.
Podemos concluir que o firewall composto por um conjunto de componentes,
funcionalidades, arquitetura e tecnologias que sero apresentadas mais a frente.

2.1.2 Funcionalidade de um Firewall

Cada componente do firewall possui uma funcionalidade diferente para o


funcionamento de todas as partes importantes para o sistema de rede, segundo
estudos feitos por Nakamura (2007) certas funcionalidades formam os componentes
clssicos do firewall. Como funcionalidade pode citar:

Filtros;

Proxies;

Bastion Hosts;

Zona desmilitarizada;

Network Address Translation (NAT);

Rede Privada Virtual (VPN);

Autenticao;

Balanceamento de Cargas.
Os filtros fazem o roteamento dos pacotes de forma seletiva, analisa o

cabealho do pacote de acordo como foi delimitado na regra de filtragem podendo

35

aceitar ou descartar este pacote dependendo da informao contida no cabealho e,


alm disso, pode realizar aes com o pacote de acordo com o estado da conexo
no momento. (NAKAMURA, 2007)
Os Proxies funcionam como um gateway (endereo de sada para uma
requisio da mquina) permitindo o envio e recebimento de requisies
internamente, de acordo com o que foi delimitado como regra na poltica de
segurana, o proxie pode tambm realizar uma filtragem ainda maior e mais vasta
dos pacotes recebidos, devido a sua atuao estar na camada de aplicao do
International Organization for Standardization / Open Systems Interconnections
(ISO/OSI). (NAKAMURA, 2007)
Podendo ser chamado de servidores fortificados os Bastion hosts, so os
equipamentos ligados diretamente com a internet e nele ficam instalados os servios
essenciais para a rede externa. Este equipamento precisa de mxima proteo
possvel, pois est em contato direto com o meio externo e mais vulnervel a
receber pacotes indesejados. Nos bastion hosts executam apenas aplicativos e
servios necessrios e sempre a ltima verso dos mesmos. (NAKAMURA, 2007)
A zona desmilitarizada, conhecida com a sigla DMZ (DeMilitarized Zone)
uma rede separada da rede interna da empresa, onde devem ficar os servios que
possuem acesso externo (via internet, por exemplo). Os acessos aos componentes
da DMZ vindos tanto da rede externa quanto da rede interna so controlados por um
firewall. Assim, em caso de comprometimento de algum equipamento da DMZ, o
firewall impede que os problemas atinjam os componentes da rede interna.
(NAKAMURA, 2007)
O desenvolvimento do Network Address Translation (Nat)

no foi

realizado para segurana, mas sim por um grande problema de escassez de


nmeros IP, pois dentro de uma grande rede fica impossvel todos os computadores
terem um nmero de IP vlido. Assim, a rede interna utiliza nmeros invlidos e o
NAT responsvel por converter estes IPs invlidos para endereos vlidos e
roteveis. Com relao segurana o NAT esconde os endereos dos
computadores internos e a topologia utilizada, tornando mais difcil a possibilidade
de um ataque. (NAKAMURA, 2007)
A Rede Privada Virtual (VPN) em seu desenvolvimento tambm no foi para
segurana, mas sim para que redes diferentes com protocolos divergentes
pudessem interagir entre si e trocar dados. Entretanto, como o trfego de dados

36

precisa de segurana a VPN comeou a utilizar criptografia e o IP Security (IPSec),


se tornou um protocolo padro para a rede VPN. (NAKAMURA, 2007)
Como no firewall o balanceamento de cargas o ponto de acesso de uma
rede, todo o trfego vai passar por ele, tornando tambm o gargalo da mesma,
sendo necessrios mecanismos para balancear este trfego que passa neste ponto.
O balanceamento de carga visa dividir a carga do fluxo entre dois firewalls que
trabalham em paralelo, podemos citar como exemplo o mtodo Round Robin na qual
cada firewall recebe uma nica conexo de cada vez. Existem outros mtodos de
balanceamento desta carga, como baseados em pesos, conexo mais utilizada ou
prioridades. Estes firewalls balanceados precisam funcionar com a mesma poltica
de segurana para a consistncia entre os sistemas estejam em ordem. Para esta
consistncia existe manuteno com mecanismos de sincronizao de filtragem.
(NAKAMURA, 2007)

2.1.3 Firewall Tecnologia

Segundo Nakamura (2007) a tecnologia do firewall uma tecnologia antiga na


rea de segurana, porm no pode ser definido como estvel, pois com o avano
da tecnologia e a necessidade de uso dos servios web, a evoluo nesta rea vem
obrigando uma constante melhoria nestes firewalls, alm destes avanos aumenta
cada vez mais as funcionalidades inseridas neste sistema. Os primeiros firewalls
eram implementados nos roteadores por ser o elo com a rede externa, e sua regra
de filtragem era apenas de permitir ou descartar o pacote conforme a origem,
destino e tipo de conexo.
Com o passar dos tempos o aumento de funcionalidades foi obrigando os
firewalls aumentarem a complexidade dos seus sistemas de segurana no que se
refere aos filtros de pacotes, proxies, filtragem baseado em estado, hbridos e
adaptativos. Alm destas tecnologias foram inseridos outros servios de rede e
segurana como:

Autenticao;

37

Criptografia;

Qualidade de servio;

Filtragem de contedo;

Antivrus;

Filtragem URL;

Filtragem de palavras-chave para e-mails;

Filtragem spam.
De acordo com Nakamura (2007), devem estar bem delimitadas e

implementadas com segurana estas funcionalidades no firewall, pois quanto mais


complexo mais suscetvel ao erro se torna a tecnologia, e exige mais ateno do
administrador de rede, pois gera mais logs e se for uma empresa pequena
geralmente uma s pessoa vai gerenciar as funcionalidades e os servios de
segurana havendo uma sobrecarga de servio aumentando a probabilidade de
erro.
Como principal tecnologia de firewall pode citar:

Filtro de pacotes;

Filtros de pacotes baseado em estados;

Proxy;

Hbrido;

Adaptativo;

Reativo;

Individual ou Pessoal;

Filtro de pacotes: De acordo com Nakamura (2007) esta tecnologia trabalha


na camada de rede e de transporte do TCP/IP, capturando informaes do
cabealho do pacote para fazer a filtragem, utilizando as informaes de endereo
de origem, destino, porta de origem, porta de destino e a direo da conexo. J as
filtragens da conexo UDP e ICMP no funcionam exatamente da mesma forma, no
caso do UDP no filtra o pacote no que se diz respeito conexo, pois este
protocolo no orientado a conexo, e no ICMP o filtro com base nos tipos e
cdigos das mensagens.
Segundo Nakamura (2007) o fato de atuar na camada de rede e transporte
facilita a implementao sendo fcil, barato e flexvel, isso torna o filtro com maior

38

desempenho e transparente ao usurio em relao ao Proxy. Porm, no que se


refere segurana apresenta um grau menor, pois um pacote pode ser facilmente
manipulvel criando pacotes com cabealhos falsos para enganar o a regras de
segurana especificadas. Assim, o filtro no consegue distinguir quando o pacote
falso ou no, ele somente verifica a informao do cabealho.
Outro grande problema com o filtro de pacotes que pode ser incompatvel
com servios como o FTP, o qual utiliza mais de um canal de comunicao ou porta
dinmica. Estes filtros tambm apresentam problema no que se refere a
fragmentao de pacotes, analisando o primeiro pacote que passa pelo firewall
deixando os outros pacotes sem verificao o que pode ocorrer vazamento de
informaes destes pacotes. Existem ataques que tiram proveito desta falha de
fragmentao. (NAKAMURA, 2007)
Conforme o estudo de Nakamura (2007) pode citar as vantagens e
desvantagens do filtro de pacotes.

Vantagens:

Baixo overhead/alto desempenho da rede;

Barato, simples e flexvel;

til para o gerenciamento da rede;

Transparente para o usurio.

Desvantagens:

Permite a conexo direta para hosts internos de externos;

Difcil de gerenciar em ambientes complexos;

Vulnervel a ataques, a menos que seja configurado para se evitar este


problema no sentido de falsificao de endereos internos;

No tem autenticao do usurio;

Dificuldade com associao de servios que utilizam portas dinmicas;

Deixa falhas permanentes na rede.

Podemos citar como exemplo a regra do filtro que d permisso dos usurios
internos a websites. (NAKAMURA, 2007).

39

Quadro 2.1 - Regras de Filtragem de Pacotes.


Regra

End. de Origem: Porta de Origem

End. Destino: Porta Destino

Ao

Ip da rede interna: porta alta

Qualquer endereo:80(Http)

Permitir

Qualquer endereo: 80(Http)

IP da rede interna: Porta Alta

Permitir

Qualquer end: qualquer porta

Qualquer end. qualquer porta

Negar

Fonte: Nakamura,2007, p.232.

Segundo o exemplo de Nakamura (2007) a regra 1 permite que o usurio


interno inicie uma requisio de pginas da internet e utiliza uma porta alta (maior do
que 1023) de forma aleatria para iniciar uma requisio na porta 80. Quando a
conexo efetuada a resposta desta requisio passa pela regra 2. A regra 3 nega
para qualquer outro tipo de requisio.
Filtro de pacotes baseado em estados: Fazem a filtragem com base em
dois elementos: as informaes do cabealho do pacote; e uma tabela de estado
que armazena o estado de todas as conexes.
verificado pelo firewall o primeiro pacote da conexo, na tabela de conexo
acrescentada a informao destes pacotes em relao ao estado da conexo, os
prximos pacotes sero filtrados utilizando as informaes desta tabela de estados.
Este tipo de filtro trabalha na camada de rede na pilha TCP, tendo um bom
desempenho. Diferentemente do Filtro de pacotes, o estado da conexo
constantemente monitorado, o firewall vai funcionar de acordo com o estado das
conexes anteriores, mantendo a segurana e mantm o desempenho.
De acordo com Nakamura (2007) o funcionamento do filtro de pacotes
baseado em estados funciona da seguinte forma: o cliente inicia uma conexo
utilizando um pacote SYN, este conferido pelas regras do firewall na ordem de
sequncia da tabela de regras, se este pacote passar por todas as regras existentes
e no for aceito por nenhuma o mesmo eliminado sendo a conexo rejeitada. Se
caso o pacote for aceito a sesso vai para a tabela de estados do firewall que est
no kernel. Os prximos pacotes que chegarem se pertencerem a alguma sesso que
est na tabela de estados sero aceitos, caso contrrio sero descartados. Como
somente o incio da conexo analisado se torna mais rpida e facilmente
administrada, tornando a rede mais segura e com maior grau de dificuldade para
uma possvel invaso.

40

Esta sesso tem um tempo determinado para ficar na tabela do kernel que
pode ser delimitado pelo administrador de empresa, este tempo pode ser chamado
de time-out, este tempo utilizado para dificultar um possvel ataque, aumentando o
seu tempo na tabela. Os ataques de negao de servio so utilizados para encher
a tabela e prejudicar a conexo, porm este ataque planejado, pois o time-out ao
detectar esta tentativa diminui o tempo de permanncia da sesso na tabela.
Como toda tecnologia existe as vantagens e desvantagens, pois no existe
nenhum sistema que protege totalmente o sistema.
Vantagens:

Abertura temporria do permetro da rede;

Grande desempenho;

Grande compatibilidade com a maioria dos servios.


Desvantagens:

Aceita conexo externa com as mquinas internas;

No possui autenticao do usurio.

Proxy: Conforme Nakamura (2007) o funcionamento tpico do Proxy se d da


seguinte forma: o cliente se conecta com o servidor Proxy que faz a liberao aps a
autenticao; quando autenticado o cliente envia a requisio para o Proxy que
retransmite ao servidor; este servidor responde para o Proxy, o qual funciona como
um gateway entre o cliente e o servidor. Quando este processo ocorre sem
problemas so abertas duas conexes: uma entre o cliente e o Proxy; e outra entre
o Proxy e o servidor. Desta forma existe uma proteo para o cliente e servidor, pois
existe o controle de requisio e servios.
O Proxy contm um cdigo de implementao simples que no contm erros
para facilitar um possvel ataque, o mesmo no faz a filtragem de pacotes, mas faz
um registro de todo o trfego que est em andamento na rede dando alertas de
erros se uma conexo no permitida estiver em andamento. (NAKAMURA, 2007)

Vantagens:

No permite conexes de forma direta entra uma mquina interna com uma
mquina externa;

Possui autenticao com usurio;

41

Faz a anlise dos comandos de aplicao dos pacotes de dados.

Desvantagens:

Apresentam maior lentido em relao aos filtros de pacotes;

Exige a existncia de um Proxy especfico para cada aplicao;

No realiza o tratamento de pacotes ICMP;

No compatvel com todos os servios.


Com o avano da tecnologia o servidor Proxy tambm recebeu melhorias, que

se chama Proxy transparente, que sofreu mudanas na camada de aplicao e no


kernel do firewall, redirecionando as sesses que passam pelo firewall para um
Proxy local de modo transparente, dispensando a necessidade de modificaes ao
que se refere ao lado do cliente ou na interface utilizada para o usurio. O usurio
nem percebe que a sua sesso est sendo controlada pelo Proxy, aparentando que
a conexo est direta entre o usurio e o servidor. (NAKAMURA, 2007)
Firewalls Hbridos: Estes firewalls unem as trs tecnologias vistas
anteriormente: filtro de pacotes, filtro de pacotes baseado em estados; e Proxy. O
principal objetivo manter um alto desempenho. Para cada aplicao utiliza a
melhor tecnologia conforme a necessidade. Segundo estudos de NAKAMURA
(2007), nos dias de hoje grande parte dos firewalls utilizam esta tecnologia hbrida
nos ambientes coorporativos.
Proxy Adaptativo: Tem funcionamento parecido com os Hbridos envolvendo
vrias tecnologias, porm a diferena est na forma de usar estas tecnologias. No
Hbrido os mecanismos responsveis pela segurana atuam paralelo com as
tecnologias utilizadas, otimizando os filtros de pacotes e no dando grande
contribuio para a segurana. Este tipo de firewall tem duas caractersticas
exclusivas do Proxy adaptativo:

Monitoramento bidirecional e formas de controle entre o Proxy adaptativo e o


filtro de pacotes baseado em estados;

Sistemas de controle dos pacotes que passam pelo Proxy, dividindo o


processamento do controle e dos dados entre a camada de aplicao e a
camada de rede.
Segundo Nakamura (2007) estas duas caractersticas apresentadas permitem

que o Proxy adaptativo faa o direcionamento dos pacotes conforme as regras que
so definidas por ele. Caso seja preciso uma maior segurana, o mesmo enviado

42

para o Proxy de aplicao. Caso seja preciso um maior desempenho enviado para
o filtro de pacotes e de estados.
Firewall reativo: Este tipo de firewall possui a funcionalidade de detectar um
possvel ataque e tendo um sistema de alarmes, o mesmo faz um policiamento dos
acessos e servios e capaz de mudar a sua configurao de regras de filtragem
automaticamente, enviar mensagens para usurios e fazer a ativao de alarmes.
Porm, mesmo com toda esta funcionalidade tambm possui falhas como ser alvo
de ataques de negao de servio (Denial of service), pois um atacante pode
propositadamente enviar pacotes que mudem as regras do firewall para
favorecimento dele. (NAKAMURA, 2007)
Firewall Individual: De acordo com Nakamura (2007), cada vez mais as
organizaes esto precisando no somente do controle da rede, mas tambm do
controle dos computadores, com o grande aumento de tecnologias utilizadas para
acesso remoto como a rede privada virtual (VPN) aumentou-se muito a necessidade
de segurana, principalmente pelo fato de que a poltica que era empregada j no
se torna mais to eficiente. Atravs do acesso a estes computadores um atacante
pode acessar toda a rede.
O firewall individual no atua na borda da rede, mas no prprio computador,
tendo a capacidade de controlar o acesso a recursos, bloquear conexes, monitorar
o trfego gerado ou que recentemente chega ao sistema, criar regras de acordo com
a aplicao que est em funcionamento e registrar logs de todos os tipos de acessos
que foram realizados no sistema.
possvel a criao de regras de acordo com as caractersticas, como
por exemplo:

Aplicativo especfico est em funcionamento;

Conforme determinado dispositivo Ethernet ou serial;

Nmero de telefone que foi especificado utilizado;

Servios, arquivos ou especificar compartilhamento;

Endereos IP;

Direo de fluxo de pacotes;

Usurios especficos;

Conexes que utilizam a VPN.

43

Segundo Nakamura (2007), de extrema importncia que as conexes


remotas das empresas precisam estar protegidas por este tipo de firewall, porm
apesar de haver um grande aumento no nvel de segurana no um mtodo
totalmente seguro, pois um vrus poderia mudar estas regras e deixar caminho livre
para o atacante mesmo que isso equivale h algumas horas a mais para este
invasor fazer o ataque. As empresas devem continuar com uma boa poltica de
segurana incluindo um timo antivrus e uma regra para atualizao e utilizao do
mesmo para proteger este firewall.

2.1.4 Arquitetura Utilizada

De acordo com Nakamura (2007), muito importante a organizao deixar


bem definida a arquitetura que ser utilizada pelo firewall, atravs do uso dos
componentes e das funcionalidades vistos anteriormente. Para a arquitetura muito
importante utilizar as redes desmilitarizadas (DMZ), pois permite que servios sejam
fornecidos a usurios externos ao mesmo tempo em que protege a rede interna de
acessos externos. Esta DMZ funciona confinando os acessos externos. Assim, se
receber um ataque o atacante no chega aos recursos internos da rede. Para o bom
funcionamento desta DMZ a poltica de segurana e a implementao devem estar
completamente de acordo com as regras estabelecidas pela organizao, pois estas
polticas so complexas o suficiente para possibilitar possveis erros.
Existem trs tipos de arquitetura utilizada: Dual homed host architecture;
Screened host architeture; Screened subnet architeture, e tambm o firewall
cooperativo.
Dual homed host architecture: Esta arquitetura funciona com equipamentos
que utilizam duas placas de rede, a rede interna se conecta no firewall e este
dispositivo utiliza a outra placa para acessar os servidores externos. A rede interna
nunca acessa diretamente a internet, desta forma a comunicao feita por Proxy
ou conexes de duas etapas. Esta abordagem de duas etapas pode ocasionar
problemas, pois a conexo ao meio externo no transparente para o usurio o que

44

afeta a produtividade dos usurios.

O funcionamento desta arquitetura esta na

figura 2.1 abaixo:

Cliente

Internet

Firewall
Organizao
Host Dual-Homed

Figura 2.1 - Arquitetura Dual Homed.


Fonte: Elaborado pelo autor.

Screened host architeture: Esta arquitetura constituda por um filtro de


pacotes e um bastion host (servidor com funcionalidades desnecessrias
eliminadas), aonde para acessar a rede externa o usurio deve se conectar ao
bastion host, funcionando tambm como um Proxy. Outra forma o acesso a
servios externos pelos usurios internos utilizando o filtro de pacotes, estas duas
formas podem coexistir ao mesmo tempo tornando o firewall hbrido. Um grande
problema nesse tipo de arquitetura que se caso o bastion host for comprometido o
atacante j est dentro da rede interna, outro problema que tanto o bastion host
quanto o filtro de pacotes formam um nico ponto de falha, assim se caso houver um
ataque a comunicao da rede interna para a externa fica comprometida e
vulnervel aos invasores. Segue figura 2.2 da arquitetura do Screened host:
Internet

Pare
Filtro de Pacotes

Firewall

Pare
Bastion Host

Organizao

Figura 2.2 - Arquitetura Screened host.


Fonte: Elaborado pelo autor.

Cliente

45

Screened subnet architeture: A diferena desta arquitetura que o nvel de


segurana bem maior. Antes quando o invasor ao acessar o bastion host j estava
na rede interna, agora utilizando o conceito de DMZ isso no acontece, pois este
bastion host est dentro da DMZ que a zona de confinamento entra a rede externa
e interna. Esta arquitetura implementa a definio de filtros internos e externos,
porm qualquer erro na implementao vai resultar em uma falsa sensao de
segurana pois no ter o mesmo efeito. (NAKAMURA, 2007)
Os filtros externos permitem o trfego dos servios que esto disponveis
dentro da DMZ, assim como todo o trfego das requisies feitas pelos usurios
internos. Os filtros internos permitem apenas a passagem das requisies e
respostas dos servios que so permitidos para os usurios internos. Um tipo de
equipamento muito utilizado para esta arquitetura so os que possuem trs
interfaces de rede, aonde um utilizado para a rede interna, outro para rede externa
e outra para rede DMZ. (NAKAMURA, 2007)
Segue figura 2.3 da arquitetura do Screened Subnet:

Internet

Filtro Externo

Bastion Host

Zona
Firewall

Filtro Interno

Organizao

Figura 2.3 - Arquitetura Screened Subnet


Fonte: Elaborado pelo autor.

46

Firewall Cooperativo: Nesta arquitetura so inseridos mais componentes


como a VPN, IDS e infra estrutura de chaves Pblicas (Public Key InsfraestructurePKI), pois em muitos ambientes atuais a complexidade entre as comunicaes est
cada vez maior. muito comum ver uma organizao que mantm ligao com
outra organizao manter uma parte do sistema interligado e para isso necessrio
uma complexidade maior para ter uma proteo eficiente para as empresas.
Nas comunicaes internas da empresa o firewall precisa de complexidade,
porm quando se trata de ambiente cooperativo este nvel maior, pois existe
grande comunicao com organizaes externas, por isso este firewall precisa ser
mais elaborado para suportar este trfego com maior segurana possvel.
(NAKAMURA, 2007)

2.2 IDS (SISTEMA DE DETECO DE INTRUSO)

Baseado nos estudos de Nakamura (2007), esta parte do trabalho


apresentar o conceito Intrusion Detection System (Sistema de Deteco de
Intruso-IDS), esta ferramenta detecta tentativas de invaso do sistema de diversas
formas e diversos meios. Sero mostrados os tipos e como funciona cada tipo de
IDS para termos uma noo desta importante ferramenta na rea de segurana.

2.2.1 Principais Caractersticas

Segundo a pesquisa realizada pelo Nakamura (2007), o IDS tem a


funcionalidade de detectar e apresentar ao administrador da rede um possvel
ataque tendo como forma de deteco conhecimentos baseada na invaso, e
tambm podendo reconhecer problemas internos ocasionados acidentalmente por
algum usurio. Geralmente o IDS mostra mais informaes sobre o ataque do que

47

outra forma comum de deteco de ataque, conhecendo a forma de ataque fica mais
fcil de oferecer um melhor desempenho na tentativa de proteo.
A conexo passa pelo firewall e o mesmo verifica se vai ser bloqueada ou
ser permitida para a rede, quando permitida o IDS verifica todas elas, quando
legtima a mesma trafega na rede normalmente e quando um trfego suspeito ela
detecta, analisa e responde a este trfego.
As caractersticas do IDS para Nakamura (2007) so:

Monitorar e analisar atividades de usurios e sistemas;

Avaliar integridade de arquivos do sistema e arquivos de dados;

Anlise estatstica do padro de atividade;

Anlise baseado em assinaturas de ataque;

Analisar atividades anormais;

Analisar protocolos;

Identificao do destino do ataque.


Depois que o ataque foi detectado existe diversas formas de o administrador

ser avisado sobre o mesmo, abaixo algumas delas como:

Alarme;

Mensagem no SNMP;

Logs;

E-mail;

Estes avisos demonstram organizao na estrutura da rede interna no que se


refere resoluo de problemas de segurana, o administrador precisa deixar
programado as pessoas que recebero estes avisos e ter em mos sempre um
manual de instrues para o responsvel pela segurana da informao ter base
como vai resolver os problemas encontrados.

2.2.2 Tipos de IDS

Para Nakamura (2007) existem dois tipos de IDS: os que se baseiam em host
(Host Based Intrusion Detection System HIDS); e aqueles que se baseiam em rede
(Network Based Intrusion Detection System NIDS). Depois de muitas evolues

48

tecnolgicas hoje existem tambm os hbridos que aproveitam o melhor das duas
tecnologias. Existe tambm o honeypot que no um IDS propriamente dito, porm
possui caractersticas semelhantes que possibilitam ao administrador conhecer os
tipos de ataques que a empresa est recebendo.
Para haver uma melhor segurana dentro da organizao, importante que o
administrador utilize a combinao de IDS para cobrir todos os tipos de ameaas
com maior foco nos ataques internos e vindos da internet.

2.2.3 Hids

De acordo com Nakamura (2007), o sistema de deteco de intruso baseado


em host realiza o monitoramento baseando-se em logs e ou agentes de auditoria,
sendo capaz de identificar alteraes em todo o sistema, como mudana de
privilgios para usurios, processos, utilizao da CPU, sistemas que esto sendo
executados, entre outros.
Os HIDS no so considerados muitas vezes sistema e sim ferramentas, pois
no emitem alertas em tempo real. Como se baseiam em logs para detectar ataques
de fora bruta estes sistemas so de grande valia justamente pela leitura dos logs,
porm em Nakamura (2007) relata que ataques mais sofisticados estes sistemas
no tem tanta eficcia, pois a deteco dos erros no em tempo real, porm
existem tipos de HIDS que j conseguem emitir sinais de alerta assim que um
acontecimento suspeito ocorre, chamados de Swatch.
Segundo Nakamura (2007), existe outros tipos de HIDS e que tem uma
importncia muito grande no sistema de segurana podendo destacar as seguintes
caractersticas:

Verificar um ataque com base nos registros de log;

O cotidiano do sistema pode ser monitorado como acesso a arquivos,


modificaes de permisso, logon e logoff entre outras;

Detectar ataques fsicos aos servidores;

Verificar ataques criptografados;

49

No tem limitao de funcionamento somente na mesma rede.


Porm este sistema tambm possui seus pontos fracos como:

Dificuldade de configurao em todas as mquinas;

Dependncia do sistema operacional;

Se o HIDS for invadido toda a informao perdida;

Precisa de espao de armazenamento exclusivo para os registros do sistema;

Diminuio de desempenho na mquina que esta sendo monitorada.

2.2.4 Nids

Conforme os estudos de Nakamura (2007), o Sistema de deteco de


intruso baseado em Rede (NIDS), realiza o monitoramento do trfego da rede com
a interface de rede em modo promscuo, onde ele captura e verifica todos os
cabealhos dos pacotes da rede e seu contedo comparando com padres
estabelecidos ou assinaturas conhecidas, muito eficientes contra ataques de port
scanning, IP spoofing (tcnica que mascara o endereo real do atacante evitando
que seja encontrado) ou SYN flooding (queda da conexo atravs do envio de
grande quantidade numero de pedidos de conexo), tambm sendo capaz de
detectar ataques em servidores web. Existem duas partes do NIDS sendo sensor e
console. Os sensores esto espalhados ao logo da rede capturando os dados e
analisando o trfego e o console administra os sensores de forma integrada com o
comportamento que os sensores devem tomar quando verificar algo suspeito. A
comunicao entre ambos deve ser criptografada.
O NIDS tem a grande vantagem de detectar o erro em tempo real, e poder
reagir ao ataque no mesmo tempo, porm ele detecta depois que o ataque
efetivamente aconteceu sendo que antes de fechar uma conexo pode ser que o
atacante j tenha roubado alguma informao.
De acordo com Nakamura (2007), algumas vantagens deste sistema so:

Funcionamento em diversas plataformas;

50

Analisando o cabealho do pacote pode detectar a tentativa de diversos


ataques como port scanning;

Pode detectar ataques em servidores WEB;

Deteco de ataques em tempo real e a configurar a resposta para cada


ataque;

Detecta ataques e tentativas de ataque que no foram bem sucedidas;

Dificuldade para um transgressor apagar seus rastros caso o sistema seja


invadido;

Dificilmente um hacker saber da existncia do NIDS na rede aonde esta


atacando.
Porm existem as desvantagens como:

Em redes que esto saturadas existe perda de pacotes;

No atua muito bem na hora de compreender um protocolo de aplicao;

No possui a capacidade de monitorar um trfego cifrado;

No possui uma boa eficincia em redes segmentadas aonde possui, por


exemplo, o uso de switches.

2.2.5 IDS Hbrido

Segundo Nakamura (2007), explica tambm a utilizao de IDS hbridos que


possui os pontos fortes dos dois sistemas NIDS e HIDS, processando os pacotes,
detectando e respondendo aos possveis ataques - NIDS, porm, realiza esta tarefa
processando os pacotes endereados ao prprio sistema- HIDS. Este novo sistema
melhora o problema de desempenho, porm persiste o problema de escalabilidade,
pois precisa ser instalado em todas as mquinas.
realizada uma juno no que se refere ao gerenciamento, pois pode
gerenciar os sensores espalhados em toda a rede ou instalados em servidores que
so baseados em host. Este sistema traz muitos benefcios, pois detecta com maior
preciso ataques especficos e diminui a perda de pacote, pois direcionado para o
prprio equipamento.

51

Foram apresentados alguns sistemas IDS sabendo que existem vrios outros
sistemas que podem ser utilizados pelas empresas para a deteco de intruso,
podendo ser vistos no livro de Nakamura (2007) que daro base a estudos futuros.

2.3 VPN

Um sistema muito conhecido no mundo da informtica so as Redes Privadas


Virtuais (VPN), de acordo com Nakamura (2007) estas redes so um meio de
comunicao entre duas redes privadas utilizando uma rede pblica diminuindo
muito os gastos em relao infraestrutura de comunicao. Este tipo de
comunicao apesar de muito vantajoso precisa ter uma grande preocupao em
relao segurana, pois os dados confidenciais da empresa esto trafegando pela
rede pblica.

2.3.1 O que VPN

Conforme os estudos de Nakamura (2007), devido a complexidade, preos


elevados e dificuldade de gerenciar uma rede privada principalmente quando
envolve locais com distncias maiores, foi criado a VPN que liga essas redes
privadas utilizando uma rede pblica como a internet. Para os usurios parece que
tudo est dentro da rede privada. Alm de ser mais fcil o gerenciamento
aproveitada a economia que gera para a empresa, pois os gastos com o trfego de
dados dentro da internet muito menor do que criar uma ligao entre duas redes
privadas que no seja pela rede pblica como um link de uma empresa de
telecomunicaes. Outra grande vantagem a facilidade de uma expanso, pois a
rede pblica (em geral, a internet) global no precisando se preocupar se
determinado local vai ter dificuldades de se comunicar.

52

Nakamura (2007) ressalta que a proposta de comunicao entre duas redes


privadas utilizando a rede pblica implicou preocupaes em que se refere
segurana, pois trafegar dados confidenciais da empresa pela internet pode trazer
danos muito grandes para a organizao. Um grande problema que pode trazer a
captura de pacotes, deixando que qualquer pessoa possa ver os dados da empresa,
possibilidade de ataque ativo pela conexo por TCP e problemas de IP Spoofing
deixando que um invasor se passe por algum usurio interno trazendo problemas de
autenticao.

2.3.2 CONHECENDO A ESTRUTURA DA VPN

De acordo com Nakamura (2007), ele explica que as VPNs so


fundamentadas em criptografia, tunelamento, gerenciamento e controle de trfego. A
criptografia responsvel por proteger os dados que esto trafegando na rede e
garantir a sua integridade, tendo aplicao em qualquer tipo de comunicao. O
tunelamento o caminho criado para passar os dados da rede privada at a rede
pblica, inclusive por protocolos que no utilizam o IP, criando um tnel virtual entre
duas partes de uma conexo.
O controle de trfego realiza o gerenciamento da banda, determinando qual a
largura da banda de acordo com o protocolo, garantindo um desempenho melhor do
sistema. O gerenciamento responsvel por integrar a VPN com a poltica de
segurana utilizada pela organizao. A seguir veremos explicao mais detalhada
de cada componente da VPN.
Criptografia: Nakamura (2007) explica que um dos protocolos mais
conhecidos e utilizados para a criptografia na VPN o IP Security (IPSec), este d
suporte para autenticao do cliente, autenticao do servidor e sigilo de integridade
dos dados utilizando criptografia. Apesar de ser aparentemente seguro, no pode
confiar inteiramente a segurana da VPN nestas criptografias, pois ao serem
implementadas podem conter erros e nestes erros o hacker aproveita para a
invaso.

Para

minimizar

este

risco

deve-se

realizar

muitos

implementaes de criptografia e em todas as possveis conexes.

testes

nas

53

Tunelamento: Como dito anteriormente o tunelamento a criao de um


tnel virtual criado entre as duas partes da conexo. De acordo com Nakamura
(2007), este conceito foi criado para a comunicao entre organizaes que utilizam
protocolos diferentes, por exemplo, trafegar o Internet Packet Exchange (IPX) dentro
da rede IP. Os protocolos da VPN so utilizados para encapsular os dados em
pacotes IP, podendo ser acessado em qualquer ponto ligado a internet e utilizando
qualquer protocolo.
De acordo com Nakamura (2007), podemos citar dois tipos de VPN:

gateway-to-gateway VPN, que configurada na rede interna e utilizada em


organizaes para o acesso remoto, permitindo a comunicao entre duas
redes internas por meio da rede pblica. Para o cliente parece que a
mesma rede, mas a comunicao feita atravs da VPN, finalizando o tnel
no gateway das organizaes;

client-to-gateway VPN, este tipo de VPN iniciado na mquina do usurio


atravs de software especfico para este fim. Estes dois tipos de VPN so
capazes de criar uma intranet VPN (conecta os departamentos e filiais de
uma mesma organizao) ou uma extranet VPN (conecta uma organizao
com os terceiros que esto relacionados aos planos de negcios da mesma).
A intranet VPN precisa de velocidade, protocolos para priorizar as aplicaes

mais crticas, segurana dos dados, gerenciamento de mudanas e acessos. J a


extranet precisa de protocolos que garantam a conexo de diferentes redes,
segurana, controle de trfego evitando gargalos e garantir respostas rpidas das
requisies.
Os protocolos que so utilizados no tunelamento podem ser vistos em
Nakamura (2007), como o Point-to-Point Tunneling Protocol(PPTP), Layer 2
Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP), Virtual Tunneling Protocol
(VTP) e MultiProtocol Switching (MPLS), todos tem importncia no tunelamento da
rede, enfocaremos na explicao do PPTP e L2TP. Ao contrrio do que imaginado
nem todos os protocolos envolvem o quesito segurana, sendo responsvel pelo
tunelamento propriamente dito possibilitando o trfego de vrios tipos de protocolos.
O Layer 2 Tunneling Protocol (L2TP) definido pela Internet Engineering
Task Force(IETF) e tem como base o Layer 2 Forwarding(L2F), da Cisco Systems, e
o Point-to-Point Tunneling Protocol (PPTP), na Microsoft. Ele aceita o tunelamento e
a autenticao do usurio (por exemplo, pelo CHAP ou pelo PAP), sendo muito

54

utilizado para o encapsulamento de pacotes PPP, empregado em conexes


discadas. (NAKAMURA, 2007, p. 351).
Uma similaridade entre estes protocolos que o foco no sigilo, integridade e
autenticidade so fornecidos por outros protocolos, que geralmente feito atravs
do IPSec, porm o L2PT mais transparente para o usurio sendo que iniciado no
gateway de VPN de um provedor VPN. NAKAMURA (2007). O PPTP iniciado no
prprio equipamento, sendo assim o PPP se torna mais indicado para os laptops
podendo se conectar a rede VPN por meio do PPTP em qualquer lugar. O L2PT
pode ser instalado na mquina do usurio tirando a necessidade do uso do provedor
VPN para o protocolo, sendo mais utilizado para o trfego de protocolos que
trabalham diferente do protocolo IP.
Gerenciamento e Controle de Trfego: de extrema importncia o controle
de trfego para as aplicaes VPN, este controle feito pelo gerenciamento de
banda determinando a largura da banda de acordo com o protocolo que est sendo
aplicado no momento, assim melhorando o desempenho da rede. Quando
reservado uma largura de banda para o IPSec evita que o link da internet se enche
com solicitaes de FTP e HTTP, podendo melhorar a velocidade das aplicaes
mais crticas utilizadas na rede. (NAKAMURA, 2007)
A rea de gerenciamento visa integrar a VPN com as polticas de segurana
adotado pela organizao, centralizando no acesso local ou remoto. Foram criadas
vrias aplicaes que fornecem servios, monitoramento, deteco e resoluo de
problemas e contabilidade. Com o crescimento desta tecnologia surgiram empresas
que montam servidores VPN e disponibilizam para as empresas e com a aplicao
de contabilidade pode verificar o uso desta tecnologia. (NAKAMURA, 2007)
Podemos verificar que a rede VPN liga duas redes privadas utilizando uma
rede pblica trazendo economia para a empresa e chance de crescimento facilitado,
pois a rede pblica est em todo lugar. Trazendo a possibilidade de aumento de
ganhos, pois pode se conectar diretamente com clientes e fornecedores, estreitando
a relao melhorando os processos.
Porm existe uma grande preocupao com a confiabilidade e segurana,
pois todos os dados internos esto correndo dentro da rede pblica, e para ser bem
implementada os desenvolvedores devem analisar diversos pontos e testar cada um
deles para rodar a VPN de modo que a empresa sinta segurana em utilizar este

55

recurso. No prximo item verificaremos a autenticao que realiza a validao dos


usurios dentro da rede. (NAKAMURA, 2007)

2.4 SERVIO DE AUTENTICAO

Segundo os estudos de Nakamura (2007), a autenticao essencial para a


organizao limitando o acesso para o usurio, tirando a possibilidade do mesmo
no mexer em partes do sistema que no deve acessar, tambm podendo liberar
servios da rede dependendo da funo deste usurio. Este servio de baseia em
algo que o usurio sabe ou em determinada caracterstica do mesmo. Neste item
verificaremos as vantagens e desvantagens deste servio e de uma forma bsica o
seu funcionamento.

2.4.1 Verificao de acessos

Para criar um acesso para determinado usurio preciso realizar uma


verificao do usurio, de forma que depois de ver a necessidade de um acesso
liberado o sistema ou recurso de rede exatamente para aquele usurio. Este
processo de verificao chamado de identificao e autorizao (realiza a
identificao do que o usurio precisa e depois a liberao para o mesmo),
dependendo da aplicao do firewall este sistema de identificao e autorizao
representa a primeira ou segunda linha de defesa da rede, exercendo grande
importncia na segurana da rede. (NAKAMURA, 2007)
Para garantir uma melhor segurana neste processo de identificao
necessrio ter cuidado com a forma com que so coletados os dados da
autenticao, a transmisso destes dados coletados e a garantia de que na
aprovao da autorizao o usurio seja ele mesmo. A seguir ser descrito o

56

funcionamento de cada tipo de autenticao, os que se baseiam na identificao e


autenticao, os que so baseados no que o usurio sabe os baseados no que o
mesmo possui e os baseados na caracterstica do usurio. (NAKAMURA, 2007)
Baseado no que o usurio sabe: Fundamentado no conhecimento do
usurio, como exemplo o uso de senhas, as chaves de criptografia tambm so
considerados neste item, assim como assinaturas digitais, porm devido ao seu
tamanho podem ser executadas de um dispositivo e abertos com a senha.
(NAKAMURA, 2007)
A utilizao de senhas a forma mais fcil e utilizada de autenticao, porm
um elo fraco em relao a segurana, porm facilmente implementado e de fcil
assimilao para o usurio pois j costume. Para resolver os problemas da
autenticao por senha foram criado formas mais eficazes e que dependem
exclusivamente do usurio como exemplo a biometria. (NAKAMURA, 2007)
As senhas sofrem constante ataque sendo que muitas formas de ataque so
especficas para descobrir senhas, utilizando diversas formas para quebr-las como:

Adivinhar senha: utilizando palavras ligadas a vida do usurio como nome,


datas, animais, etc;

Pescar senha: observando a senha do usurio ao digitar ou verificando


pedaos de documentos que possam ter alguma informao sobre a senha;

Quebrando o sigilo: utilizando a engenharia social;

Captura de pacotes na rede: utilizao de softwares sniffers;

Fora Bruta: utilizao de algoritmos para descobrir a senha do usurio com


base em combinaes de caracteres.
As senhas tm grande importncia nas organizaes, porm um dos

motivos que mais tem solicitaes no suporte tcnico devido o esquecimento de


senha. A poltica de segurana de senha tem que ser muito bem definida para
minimizar esta quantidade de solicitaes ao suporte. (NAKAMURA, 2007)
Baseado no que o usurio tem: Esta forma de autenticao se refere a
dispositivos que podem ser utilizados para a liberao do acesso. Minimiza os
problemas

relacionados

com

senha, porm

este mtodo tambm

possui

desvantagens. So classificados em dispositivos de memria (memory token) e


dispositivos inteligentes (smart token), veremos o funcionamento destes dois
dispositivos. (NAKAMURA, 2007)

57

Os dispositivos de memria apenas armazenam os dados no os processam,


so praticamente sempre usados em conjunto com as senhas como exemplo o
carto de banco que traz as suas informaes para entrar na sua tela, mas para
realizar uma operao precisa digitar a senha. Outro exemplo que podemos citar,
mas sem o uso em conjunto com a senha, so os cartes de acesso a determinados
ambientes da empresa ou de um hotel que somente a informao contida naquele
carto destrava a fechadura, porm existem algumas desvantagens para este
mtodo como alto custo, administrao difcil, perda do carto e usurios que no
gostam de carregar um carto em todo lugar. (NAKAMURA, 2007)
Os dispositivos inteligentes possuem circuitos integrados que realizam o
processamento de determinadas informaes para dar acesso ao usurio, levam em
considerao caracterstica fsica, interface e o protocolo utilizado. A caracterstica
fsica dos dispositivos inteligentes podem ser os smart cards, outros dispositivos
podem ser chaves, calculadoras, etc. A interface pode funcionar com interface
manual, que possui uma tela de interao com o usurio, e as interfaces eletrnicas
que requer um dispositivo de leitura como os smart cards.
Para este mtodo necessrio a utilizao de protocolos especficos, que so
geralmente divididos pela troca de senha esttica (autenticao do usurio no token
e o mesmo realiza a autenticao deste usurio no sistema), gerao dinmica de
senhas (troca de senhas depois de um perodo de tempo) e desafio-resposta
(baseado em criptografia que envia um desafio ao usurio e aguarda a resposta do
mesmo sendo avaliado dependendo do desafio). Este mtodo traz vantagens ao que
se refere aos problemas que as senhas comuns possuem seja utilizando criptografia
ou a gerao constante de novas senhas. As desvantagens so as mesmas que a
dos dispositivos de memria, porm o seu custo ainda mais elevado.
(NAKAMURA, 2007)
A autenticao baseada nas caractersticas do usurio no tem as falhas que
as outras autenticaes possuem, pois no corre o risco de esquecimento ou perda
de um carto de acesso, ou mesmo sistemas para varrer e decifrar senhas. Esta
autenticao baseada nas caractersticas fsicas ou comportamental que
conhecido por biometria, que analisa estas caractersticas e compara com os dados
armazenados no sistema, podemos ter vrios tipos de autenticao por biometria
como:

Impresso digital;

58

Caractersticas faciais;

Reconhecimento por voz;

Leitura da retina;

Reconhecimento pela ris do olho.


Existem outras formas de biometria que ainda esto sendo estudadas, porm

dois tipos de identificao so nicos que so a impresso digital e a leitura da ris


do olho. Os dados da biometria podem passar na rede de modo seguro, pois no se
trata de uma autenticao comum, porm o uso de criptografias pode ser
considerado, pois mesmo sendo um mtodo seguro existem formas de um hacker
burlar este sistema e conseguir acesso. (NAKAMURA, 2007)
Outros problemas so enfrentados neste mtodo de autenticao como a
higiene, por se tratar de impresso digital os dedos carregam sujeira e bactrias, os
leitores da impresso devem ser constantemente limpos, pois este acmulo de
detritos diminui a preciso da leitura. Outros usurios tem medo do leitor de retina
por achar que a luz ir trazer problemas futuros na viso. Para caracterizar a melhor
maneira de autenticao utilizando a biometria deve realizar uma pesquisa interna
verificando o nvel de conhecimento de cada usurio e qual o mtodo que a maioria
se sente a vontade (NAKAMURA, 2007).

2.5 CONTROLE DE ACESSO

Segundo os estudos de Nakamura (2007), dentro das organizaes as


informaes acessadas e que so modificadas tem que ter um controle de acesso
designando quem pode realizar determinada ao ou ter determinado acesso a
aplicaes, arquivos ou permisses, pelo fato de utilizar apenas o que interessa para
o cargo ou para ter segurana de informaes confidenciais. O controle de acesso
lgico, designado ao controle realizado sobre as informaes referentes aos
recursos computacionais, cuida do acesso aos diversos nveis existentes.
(NAKAMURA, 2007, p. 375)
O controle de acesso realiza a proteo dos sistemas operacionais ou
sistemas no permitindo que nenhum usurio desautorizado manipule os mesmos

59

sem conhecimento ou por maldade. Protege as informaes limitando o acesso


conforme a necessidade, isso garante a integridade destas informaes mantendo a
continuidade do trabalho, e oferece o sigilo das informaes, pois existem certos
dados que somente a diretoria e chefes podem visualizar.
Este mtodo de segurana apresenta alguns elementos de controle como:

Identificao;

Funo;

Localizao;

Tempo;

Transao;

Servios;

Direitos.

O controle de acesso externo, que visa proteger os recursos internos contra


tentativas de acesso indesejadas, vindas do exterior (nesse caso, uma rede pblica),
realizado entre os recursos a serem protegidos e as pessoa, os sistemas ou os
servios externos (NAKAMURA, 2007, p.376)
Para existir um controle de acesso eficiente devem ser analisados diversos
aspectos, como qual tipo de distribuio da rede vai ser utilizado, regras do firewall,
realizar uma pesquisa interna e verificar que tipos de informaes que cada nvel vai
poder acessar, entre outras. (NAKAMURA, 2007)
Neste captulo foram citadas algumas das tecnologias utilizadas para
proteo e monitoramento da segurana na rede, levando em considerao que
existem outras tecnologias a serem estudadas e que so utilizadas, podemos
identificar a importncia destas tecnologias nas organizaes e que tem como
objetivo a segurana das informaes e qualidade do servio, mas todas elas tm
suas vantagens e desvantagens que devem ser consideradas dependendo da
realidade da empresa, e mesmo sendo tcnicas muito boas elas possuem
vulnerabilidades que devem ser estudadas principalmente quando implementadas
de forma errada. No prximo captulo ser apresentada a NBR ISO 27002, verso
brasileira da norma ISO/IEC 27002, e se a rede da Fatec da cidade de Lins est
dentro desta norma ao que se refere parte de redes e servidores.

60

3 ABORDAGEM DA NORMA NBR ISO 27002 NO ESTUDO DE CASO


DA REDE DA FATEC LINS

Neste captulo ser abordada a norma NBR ISO 27002, que oferece padres
a serem tomados para manter um nvel maior de confiabilidade e segurana em
redes de computadores. O enfoque maior ser apresentar as normas referentes a
servidores e a rede, apresentando a rede da Fatec da cidade de Lins, interior do
estado de So Paulo, se est dentro das normas ou no e, caso no esteja em
conformidade, mostraremos como implementar e qual o risco de no cumprir a
mesma.

3.1 SEGURANAS DE EQUIPAMENTOS

Convm que os equipamentos sejam protegidos contra ameaas fsicas e do


meio ambiente. (NBR ISO 27002, p.35).

3.1.1 Instalao e proteo do equipamento

Convm que os equipamentos sejam colocados no local ou protegidos para


reduzir os riscos de ameaas e perigos do meio ambiente, bem como as
oportunidades de acesso no autorizado. (NBR ISO 27002, p.35)

61

Para uma melhor proteo dos equipamentos interessante seguir as


seguintes diretrizes:
1- as instalaes de processamento da informao que manuseiam dados
sensveis sejam posicionadas de forma que o ngulo de viso seja restrito, e os
locais de armazenagem sejam protegidos, evitando o acesso no autorizado. (NBR
ISO 27002, p.35);
2- sejam adotados controles para minimizar o risco de ameaas fsicas potenciais,
tais como furto ou roubo, incndio, explosivos, fumaa, gua (ou falha de suprimento
de gua), poeira, vibrao, efeitos qumicos, interferncia com suprimento de
energia eltrica, interferncia com as comunicaes, radiao eletromagntica e
vandalismo. (NBR ISO 27002, p.36);
3- sejam estabelecidas diretrizes quanto a comer, beber e fumar nas proximidades
das instalaes de processamento da informao. (NBR ISO 27002, p.36);
4- as condies ambientais, como temperatura e umidade, sejam monitoradas para
a deteco de condies que possam afetar negativamente os recursos de
processamento da informao. (NBR ISO 27002, p.36);
5- todos os edifcios sejam dotados de proteo contra raios e todas as linhas de
entrada de fora e de comunicaes tenham filtros de proteo contra raios. (NBR
ISO 27002, p.36);

Rede da Fatec:

Os equipamentos servidores ficam isolados em uma sala trancada com


temperatura e umidade controladas, onde o controle de acesso feito atravs de
chave e somente por pessoal tcnico autorizado. Cabe salientar que as informaes
armazenadas nestes servidores no necessitam de muito controle e sigilo, uma vez
que os dados de alunos, tais como cadastros e notas do sistema acadmico, no
so armazenados localmente. Estes ficam sob responsabilidade do Centro Paula
Souza, em So Paulo, e o acesso feito via rede interna privativa denominada
Intragov. Assim, com relao ao quesito Instalao e proteo do equipamento a
rede da Fatec Lins opera em um nvel bastante aceitvel de proteo.

62

3.1.2 Utilidades

Convm que os equipamentos sejam protegidos contra falta de energia


eltrica e outras interrupes causadas por falhas de utilidades. (NBR ISO 27002,
p.36)
Considerando as informaes contidas na norma interessante adotar as
seguintes diretrizes:

1- Convm que todas as utilidades, tais como suprimento de energia eltrica,


suprimento de gua, esgotos, calefao/ventilao e ar-condicionado sejam
adequados para os sistemas que eles suportam. (NBR ISO 27002, p.36)
importante levar em considerao que deve ser programado inspees com
perodos determinados de acordo com o equipamento utilizado em todas as
utilidades para prevenir de um possvel problema e gastos financeiros;
2- Recomenda-se o uso de UPS para suportar as paradas e desligamento dos
equipamentos ou para manter o funcionamento contnuo dos equipamentos que
suportam operaes crticas dos negcios. (NBR ISO 27002, p.36) necessrio
que a instituio tenha um plano de contingncia de energia caso algum incidente
eltrico venha a ocorrer. recomendvel que exista um gerador de energia e um
estoque de combustvel para o funcionamento deste gerador, e o mesmo precisa ser
testado de forma peridica para verificar o funcionamento e se ele tem a capacidade
de suprir a necessidade de energia do ambiente. As chaves de emergncia que
desligam a rede eltrica precisam ficar localizadas perto das sadas de emergncia
da sala de equipamentos para ser desligado rapidamente no caso de um incidente, e
de grande importncia ter iluminao de emergncia caso a energia acabe.

Rede Fatec:

No quesito Utilidades, a Rede da Fatec Lins faz uso de nobreaks nos


servidores para prevenir contra quedas e surtos de energia eltrica, as quais so

63

muito frequentes, principalmente aos finais de semana. A falta de um gerador de


energia no to impactante para os negcios da empresa pelo motivo de os dados
dos sistemas acadmicos, como explicado anteriormente, ficarem armazenados em
local externo.

3.1.3 Manuteno de Equipamentos

Convm que os equipamentos tenham uma manuteno correta para


assegurar sua disponibilidade e integridade permanentes. (NBR ISO 27002, p.38)
A manuteno das mquinas tem que ser feita em perodos recomendados
pelo fornecedor, e os concertos tem que ser realizados apenas por pessoal
credenciado e autorizado. importante ter um arquivo constando todas as falhas e
manutenes que o equipamento est passando ou j teve, e para manter
segurana maior ao encaminhar para assistncia retirar todas as informaes
importantes do equipamento.

Rede Fatec:

Neste quesito a Fatec Lins s no contempla o registro das falhas e


manutenes feitas nos equipamentos. Estas informaes ficam somente nas notas
e ordens de servio das empresas responsveis pela manuteno e, claro, nas
lembranas do Tcnico de TI responsvel pela administrao da rede.

3.2 GERENCIAMENTO DAS OPERAES

Garantir a operao segura e correta dos recursos de processamento da


informao (NBR ISO 27002, p.40)

64

3.2.1 Documentao dos procedimentos da operao

Convm que os procedimentos da operao sejam documentados, mantidos


atualizados e disponveis a todos os usurios que deles necessitem. (NBR ISO
27002, p.40)
A documentao precisa conter as informaes do processamento das
informaes e a comunicao entre elas, como exemplos podem ter procedimentos
de inicializao e desligamento de computadores, backup, manuteno das
mquinas, tratamento de mdia, segurana e gesto do tratamento das
correspondncias e das salas de computadores.
Alm destes citados acima imprescindvel ter a documentao dos
procedimentos de requisitos de agendamento (podendo agendar as tarefas e
horrios dos sistemas), dados do suporte tcnico caso algum incidente ocorra,
procedimento para manuseio e sada de mdias (pois podem conter informaes
valiosas) e o procedimento de descarte seguro deste material, procedimento para
reincio e recuperao do sistema caso haja falha e ter auditorias nos logs dos
sistemas.

Rede Fatec:

Neste item a rede da Fatec Lins deixa a desejar, pois no existe


documentao do suporte tcnico. As falhas e problemas so solucionados, mas
no so documentados. Isso pode levar muitas vezes a perda de tempo na soluo
de problemas recorrentes. A falta de documentao da soluo do problema faz com
que o tcnico tenha que passar por todos os procedimentos de testes para deteco
da origem do problema. Aconselha-se a documentao dos problemas, bem como
das solues empregadas. Isso agilizaria a soluo de problemas recorrentes e
tambm seria uma fonte de informaes que podem ser estudadas para gerar
estatsticas de incidentes e poderia apontar reas onde estes mais ocorrem.

65

3.2.2 Segregao de funes

Convm que as funes e reas de responsabilidade sejam segregadas para


reduzir as oportunidades de modificao ou uso indevido no autorizado ou no
intencional dos ativos da organizao. (NBR ISO 27002, p.41)
Mtodos de impedir que o usurio use de forma acidental ou deliberada dos
sistemas que o mesmo no pode acessar. O usurio no pode acessar todos os
recursos que permitem alterar e gravar informaes sem a devida autorizao ou
deteco. Como forma de minimizar este problema interessante existir auditorias
de segurana que verifiquem estes acessos.

Rede Fatec:

A rede da Fatec de Lins administrada por um tcnico e um estagirio. As


senhas de acesso aos servidores so de conhecimento somente do tcnico e um
professor que auxilia no projeto e administrao. Em se tratando do sistema
acadmico, devido ser centralizado pela administrao do Centro Paula Souza, a
equipe de TI da Fatec de Lins no tem acesso como administrador. Somente as
secretrias acadmicas que possuem acesso como usurios ao sistema. Portanto,
fica a cargo do Centro Paula Souza o controle e auditoria deste acesso.

3.3 PROTEO CONTRA CDIGOS MALICIOSOS E CDIGOS MVEIS

Objetivo: Proteger a integridade do software e da informao. (NBR ISO


27002, p.46)
Precaues so requeridas para prevenir e detectar a introduo de cdigos
maliciosos e cdigos mveis no autorizados.

66

Os recursos de processamento da informao e os softwares so vulnerveis


a introduo de cdigo malicioso, tais como vrus de computador, worms de rede,
cavalos de Tria e bombas lgicas. Convm que os usurios estejam conscientes
dos perigos do cdigo malicioso. (NBR ISO 27002, p.46)

3.3.1 Cdigos Maliciosos

necessrio que na rede tenha um sistema para detectar, prevenir e


recuperar contra cdigos maliciosos e investir na conscientizao do usurio.
Utilizando sistemas especficos para detectar cdigos maliciosos, fica mais fcil a
deteco. necessrio seguir as seguintes orientaes:

Proibir os softwares no autorizados;

Convm estabelecer uma poltica de segurana contra os riscos associados a


importao de arquivos e softwares seja de rede externa ou por outro meio;

Instalar programas que fazem varreduras e remoo de cdigos maliciosos


de tempos em tempos, sempre levando em considerao as mdias removveis,
anexos que chegam atravs de emails e downloads da internet, vlido ter mais de
um programa de deteco de cdigos maliciosos para um suprir o que o outro no
cobre.

Rede Fatec:

A Fatec de Lins implementa algumas protees contra vrus de computador


(sistema antivrus) e de cdigo malicioso. Entretanto, falta uma poltica de segurana
definindo o que pode e o que no pode ser feito com os recursos de informtica,
bem como as devidas punies para o usurio que desrespeitar as regras. Sugerese tambm a confeco de uma cartilha contendo informaes sobre os problemas

67

de segurana mais comuns e os riscos que eles trazem para a instituio. (NBR ISO
27002, p.47)

3.4 GERENCIAMENTO DE REDES

Objetivo: Garantir a proteo das informaes em redes e a proteo da


infra-estrutura de suporte. O gerenciamento seguro de redes, que pode ir alm dos
limites da organizao, requer cuidadosas consideraes relacionadas ao fluxo de
dados, implicaes legais, monitoramento e proteo. (NBR ISO 27002, p.49)

3.4.1 Controle da rede

Convm que a rede seja devidamente gerenciada para proteg-la contra


ameaas e mantendo a segurana das aplicaes que esto na rede, incluindo
tambm todo o trfego que est em operao.
Para um bom controle da rede necessrio seguir os seguintes passos:

1-a responsabilidade operacional pelas redes seja separada da operao dos


recursos computacionais onde for apropriado (NBR ISO 27002, p.49);
2-as responsabilidades e procedimentos sobre o gerenciamento de
equipamentos remotos, incluindo equipamentos em reas de usurios, sejam
estabelecidos. (NBR ISO 27002, p.49);
3-os mecanismos apropriados de registro e monitorao sejam aplicados
para habilitar a gravao das aes relevantes de segurana. (NBR ISO 27002,
p.49)

68

Rede Fatec:

O controle e as responsabilidades de gerenciamento da rede da Fatec de Lins


so bem definidos e, por ainda no ser de grande porte, ficam a cargo do Tcnico de
TI e do professor que auxilia no projeto e administrao. Entretanto, devido a
sobrecarga de funes do Tcnico de TI, o monitoramento constante de servidores e
do trfego da rede fica prejudicado. Aconselha-se a definio de procedimentos de
monitoramento constante tanto dos servidores quanto do trfego de rede. A
utilizao de um sistema de gerenciamento de redes poderia auxiliar neste
monitoramento atravs da configurao de envio de alertas quando da deteco de
anomalias nos servidores e na rede.

3.4.2 Segurana em servios de rede

Convm que as caractersticas de segurana, nveis de servio e requisitos


de gerenciamento dos servios de rede sejam identificados e includos em qualquer
acordo de servios de rede, tanto para servios providos internamente ou
terceirizados. (NBR ISO 27002, p.50)
importante que a capacidade do provedor dos servios de rede ao que se
refere ao gerenciamento seja segura e monitorada regularmente, assim como deixar
acordado o direito de realizar auditorias. As definies de segurana para os
servios especficos como caractersticas de segurana, nveis de servio entre
outros sejam identificados.
Servios de rede incluem o fornecimento de conexes, servios de rede
privados, redes de valor agregado e solues de segurana de rede gerenciadas
como firewalls e sistemas de deteco de intrusos. Estes servios podem abranger
desde o simples fornecimento de banda de rede no gerenciada at complexas
ofertas de solues de valor agregado. (NBR ISO 27002, p.50)
Algumas funcionalidades precisam ser consideradas para o gerenciamento
dos servios de rede, como exemplo, utilizar tecnologias de autenticao,

69

criptografia e controles de conexo de redes, terem procedimentos para utilizar os


servios para restringir o acesso aos servios de rede e aplicaes.

Rede Fatec:

Os servios de rede da Fatec de Lins se dividem em servios de acesso


Internet e servio de acesso Intragov. Ambos os servios so suportados em uma
empresa de Telecomunicaes fornecedora dos Links de Acesso. A Fatec de Lins
no tem acesso aos roteadores, nem aos equipamentos de suporte de rede. A
Intragov fornece acesso ao sistema acadmico e a alguns sistemas administrativos,
sendo o controle de acesso feito individualmente por cada sistema. Tambm
possvel acesso Internet via o link de dados Intragov.
Neste caso, o controle de acesso feito via usurio/senhas padres
disponibilizadas para professores, tcnicos, funcionrios e alunos. Cada tipo de
usurio possui restries de acesso. Entretanto, como o usurio nico para todos,
esse tipo de autenticao no vlido para efeito de responsabilizar usurios pelos
seus atos. Alm disso, o sistema de autenticao falho e muito lento. sabido que
alguns alunos se utilizam da ferramenta UltraSurf para burlar o sistema de
autenticao e navegar sem restries.

3.5 MONITORAMENTO

Objetivo:

Detectar atividades

no autorizadas

de processamento da

informao. Convm que os sistemas sejam monitorados e eventos de segurana


da informao sejam registrados. Convm que registros (log) de operador e registros
(log) de falhas sejam utilizados para assegurar que os problemas de sistemas de
informao sejam identificados. (NBR ISO 27002, p.60)

70

3.5.1 Registros de auditoria

muito importante o registro de log para armazenar informaes de usurio e


sistema para realizar futuras auditorias e sendo uma forma de monitoramento dos
servios e usurios.
importante ter no registro de log:

Identificao de usurio;

Datas e horrios, inclusive hora de incio e trmino do sistema;

Identificao do computador;

Tentativas de acesso tanto aceitas quanto rejeitadas;

Configuraes que foram alterados no sistema;

Aplicaes e utilitrios do sistema;

Quais os arquivos acessados e tipos de acesso;

Alarmes que foram acionados devidos a acessos irregulares;

Registros de quando o sistema de proteo foi desligado ou ligado.

Rede Fatec:

Como j colocado anteriormente, o sistema de controle de acesso aos


recursos de rede da Fatec de Lins falho, no que diz respeito ao uso da Internet,
pois no identifica unicamente cada usurio, alm de ser facilmente burlado. Assim,
no permite gerar um log de acesso para futuras auditorias.
Aconselha-se a implantao de um sistema de controle de acesso que
identifique unicamente cada usurio e que o controle de acesso comece pelo login
do usurio em cada equipamento de rede. Isso pode ser feito atravs de um servidor
de login implementado em um servidor Windows Server ou Unix com o programa
Samba. Tambm se faz necessrio um controle local de acesso Internet com
autenticao individual de acesso e log dos recursos acessados para fins de

71

auditorias em caso de incidentes de segurana. Hoje a Fatec de Lins no tem


condies, por exemplo, de responder a um incidente de segurana causado por um
usurio interno. Vale salientar que o acesso via rede sem fio tambm deficiente,
pois no identifica o usurio que est fazendo uso do recurso.

3.5.2 Monitoramento do uso do sistema

de extrema importncia que sejam criados procedimentos para monitorar os


recursos de processamento da informao e todo resultado que for obtido deve ser
analisado de forma criteriosa. O nvel de monitoramento que a empresa vai definir
depende de uma criteriosa avaliao dos riscos da empresa.
Para o monitoramento importante levar em considerao os acessos
autorizados incluindo a identificao do usurio, a data e o tipo do evento, arquivos
acessados e programas e servios utilizados. As operaes privilegiadas, ou seja,
ao que somente alguns usurios especiais tm acesso como a conta de
supervisor, do root e administrador, as inicializaes do sistema. (NBR ISO 27002,
p.61)
As tentativas de acesso no autorizados devem ser monitoradas, para
verificar se um usurio que esta errando na senha ou um hacker tentando realizar
um ataque de fora bruta, verificando tambm possveis violaes de acesso e
notificaes para gateway de rede e firewall, alertas relacionados aos sistemas de
deteco de intrusos. As falhas do sistema tambm devem ser monitoradas, pois
uma possvel falha uma oportunidade para um atacante, deve conter os alertas ou
mensagens do console, conter os registros das excees do sistema, alarmes que
so disparados devido ao acesso indevido ou o controle de acesso.
O processo de monitoramento dos logs necessrio para verificar se os
usurios esto acessando somente o que foi liberado para o mesmo, ou verificar se
de alguma forma a rede est sendo atacada ou est com algum invasor infiltrado.
(NBR ISO 27002, p.61)

72

Rede Fatec:

Na Fatec Lins os logs dos servidores so monitorados de tempos em tempos


e existe um sistema que alerta quando acontecem tentativas de acesso remoto no
autorizado. Entretanto, no existe um controle de acesso aos demais recursos de
rede (mquinas dos usurios administrativos e mquinas dos laboratrios),
prejudicando assim o monitoramento do uso desses recursos. Recomenda-se um
sistema de autenticao centralizado, o qual registre o usurio, data e hora de
acesso a cada recurso de rede.

3.5.3 Proteo de Logs

Para existir um nvel de segurana maior na rede, necessrio proteger os


logs para no sofrerem alteraes, ou seja, seus dados modificados de propsito
para esconder o rastro de algum evento no autorizado. Isso pode ocorrer com o
tipo de log, o seu contedo e mesmo at o armazenamento destes logs em mdias
magnticas. Quando estes dados so modificados e o administrador da rede no
percebe, o mesmo vai pensar que a rede est segura, e na verdade no est. (NBR
ISO 27002, p.62)

Rede Fatec:

Este tipo de cuidado com os logs no feito na rede da Fatec Lins.


Recomenda-se pelo menos que os logs sejam gravados em mdias removveis.

73

3.5.4 Monitoramento de log do administrador

As atividades dos administradores da rede tambm precisam ser monitoradas


e auditadas de tempos em tempos contendo horrio do evento, informaes sobre
os mesmo como arquivos que foram modificados ou erros devidos a aes
corretivas que geraram falhas e qual a conta ou administrador que est envolvido
em determinado evento.

Rede Fatec:

Este controle feito monitorando os logs de acesso, onde cada administrador


tem sua conta individual para acesso aos servidores. Estes acessos ficam
registrados no log e so auditados periodicamente.

3.6 MANTER O CONTROLE DE ACESSOS

Objetivo: Controlar acesso informao. Convm que o acesso


informao, recursos de processamento da informao e processos de negcios
sejam controlados com base nos requisitos de negcio e segurana da informao.
Convm que as regras de controle de acesso levem em considerao as polticas
para autorizao e disseminao da informao. (NBR ISO 27002, p.65)

74

3.6.1 Polticas de controle dos acessos

A poltica de acesso deve ser estabelecida, documentada e analisada de


forma crtica, tendo como bases os processos de negcios da empresa e a
segurana da informao. Estas informaes devem conter o acesso ao sistema e a
ambientes fsicos como salas de equipamentos. interessante que a poltica
contenha alguns itens, sendo eles:
1- requisitos de segurana de aplicaes de negcios individuais; (NBR ISO
27002, p.65);
2- identificao de todas as informaes relacionadas s aplicaes de
negcios e os riscos a que as informaes esto expostas. (NBR ISO 27002, p.65);
3- poltica para disseminao e autorizao da informao, nveis de
segurana e a classificao das informaes. (NBR ISO 27002, p.65);
4-perfis de acesso para usurio-padro para trabalhos comuns na
organizao. (NBR ISO 27002, p.65);
5-segregao de funes para controle de acesso, por exemplo, pedido de
acesso, autorizao de acesso, administrao de acesso. (NBR ISO 27002, p.65);
6 -requisitos para autorizao formal de pedidos de acesso. (NBR ISO
27002, p.65);
7 -requisitos para anlise crtica peridica de controles de acesso. (NBR ISO
27002, p.65);
8- remoo de direitos de acesso. (NBR ISO 27002, p.65)

Rede Fatec:

A Fatec Lins ainda no possui uma poltica de controle de acesso bem


definida, pois nem todos os recursos de informtica possuem controle de acesso.
Com relao aos sistemas de informao, como so centralizados no Centro Paula
Souza, a poltica de controle de acesso ao sistema foi elaborada por eles, sendo o

75

controle feito atravs de usurio e senha, cada qual com seus perfis de direitos no
sistema.

3.6.2 Registro de usurio

Convm que exista um procedimento formal de registro e cancelamento de


usurio para garantir e revogar acessos em todos os sistemas de informao e
servios. (NBR ISO 27002, p.65)
Para ter um controle de acesso no registro ou no cancelamento de usurios
mais eficaz necessrio que contenha neste procedimento um identificador de
usurio de numerao nica responsabilizando o usurio das aes que o mesmo
realizou no sistema, importante fazer a verificao se o usurio tem autorizao do
proprietrio do sistema a fim de utilizar os sistemas de informao ou servios que
nela contm. O usurio para ter maior conhecimento de seus acessos, o
administrador da rede pode entregar um documento por escrito de seus diretos no
sistema. Na remoo do acesso ao usurio devido mudana de cargo ou
demisso deve ser feita a modificao imediatamente para no comprometer os
processos de negcios ou segurana, assim como verificar de tempos em tempos os
usurios que contenham identificadores redundantes (NBR ISO 27002).

Rede Fatec:

Estes procedimentos ainda no esto bem definidos na Rede da Fatec de


Lins, ficando a cargo do tcnico de TI realizar tais procedimentos.

76

3.6.3 Gerenciamento de senhas e privilgios

Os privilgios precisam ser restritos e controlados por um processo de


autorizao formal, levando em considerao os itens:
1- privilgio de acesso de cada produto de sistema, por exemplo, sistema
operacional, sistema de gerenciamento de banco de dados e cada aplicao, e de
categorias de usurios para os quais estes necessitam ser concedidos, seja
identificado. (NBR ISO 27002, p.67);
2- os privilgios sejam concedidos a usurios conforme a necessidade de
uso e com base em eventos alinhados com a poltica de controle de acesso. (NBR
ISO 27002, p.67);
3- um processo de autorizao e um registro de todos os privilgios
concedidos sejam mantidos. (NBR ISO 27002, p.67);
4- uso de rotinas de sistemas sejam incentivados de forma a evitar a
necessidade de fornecer privilgios aos usurios. (NBR ISO 27002, p.67);
5- uso de programas que no necessitam funcionar com privilgios sejam
estimulados. (NBR ISO 27002, p.67).
Assim como os privilgios o controle de senha deve manter o processo de
autorizao formal levando em considerao uma srie de itens. Os usurios
precisam assinar um termo de responsabilidade mantendo a confidencialidade da
senha, quando passado a senha na primeira vez ela deve ser segura e temporria,
obrigando o usurio a trocar a senha de sua escolha, mas orientado com as polticas
de segurana, quando precisar fornecer senha ou mesmo reiniciar a mesma o
administrador deve conferir a identidade do usurio. (NBR ISO 27002, p.68)

Rede Fatec:

No acesso aos servidores de rede feito esse controle de privilgios, mas no


acesso a outros recursos de rede, tais como mquinas dos laboratrios, acesso
rede wireless, este controle no feito.

77

3.7 CONTROLE DE ACESSO AOS SERVIOS DE REDE

Prevenir acesso no autorizado aos servios de rede. Convm que o acesso


aos servios de rede internos e externos seja controlado. Convm que os usurios
com acesso s redes e aos servios de rede no comprometam a segurana desses
servios. (NBR ISO 27002, p.71)

3.7.1 Utilizao de servios de rede

De acordo com a NBR ISO 27002 os usurios devem ter acesso somente aos
servios de rede que foram determinados a terem, assim como a criao de uma
poltica especfica para o uso da rede e seus servios. importante definir quais as
redes e servios que devero ser acessadas, procedimentos para autorizar e
determinar quem vai ter acesso a determinada rede ou servio, formas de
gerenciamento para proteger as conexes de rede e servios, procedimentos sobre
o acesso remoto a rede interna como VPN por exemplo.

Rede Fatec:

Embora alguns servios tenham um controle de acesso, outros no possuem


este controle. O caso mais grave representado pelo acesso rede sem fio, a qual
ainda no oferece controle de acesso eficiente. O controle de acesso Internet feito
pela Intragov falho e fcil de ser burlado pelos usurios. Recomenda-se um
sistema de controle de acesso que utilize o cadastro do endereo fsico de cada
equipamento, alm de um controle de acesso por usurio e senha mais robusto.

78

3.7.2 Controle de autenticao para conexo

Convm que mtodos apropriados de autenticaes sejam usados para


controlar acesso de usurios remotos. (NBR ISO 27002, p.72)
Segundo a NBR ISO 27002 necessrio existir a autenticao do acesso
remoto utilizando, por exemplo, criptografia, hardware tokens ou utilizao de
protocolos baseados em desafio e resposta. Em diversas VPNs podem ser
encontrados estas autenticaes citadas. A utilizao de discagem reversa (dialback) com a utilizao de modems que utilizam a discagem reversa inibe as
conexes no autorizadas da rede.
Convm que seja implementado controle de autenticao adicional para
controlar acesso a redes sem fios. (NBR ISO 27002, p.71)

Rede Fatec:

O acesso remoto aos servidores da Fatec Lins so autorizados somente da


rede interna, no sendo permitido o acesso via Internet. Somente os administradores
esto cadastrados para acesso aos servidores. Entretanto, como j citado
anteriormente, o problema ainda persiste no acesso rede sem fio.

3.7.3 Controlando a conexo de rede

De acordo com a NBR ISO 27002 o acesso a conexo da rede deve ser
limitado de acordo com a poltica de controle de acesso definidos pelo administrador,
mantendo o que foi definido e atualizando de tempos em tempos. Podendo restringir

79

atravs dos gateways que filtram o trfego no firewall utilizando tabelas prdefinidas. Estas tabelas podem contar informaes para restrio de mensagens,
transferncia de arquivo, acesso a determinada aplicao entre outros.

Rede Fatec:

O controle de acesso a conexo de rede na Fatec Lins no feito na origem,


ou seja, no feito no acesso ao recurso (computador) que ter acesso a conexo
de rede e sim feito no uso da Internet. Como existem dois links de acesso ao recurso
de Internet, o Intragov e o IP vlido, em ambos existe um software de
compartilhamento de banda denominado pfSense, o qual implementa um filtro de
acesso. Nestes, so bloqueados alguns sites.
Alm desse controle, no link da Intragov existe um autenticador, o qual faz um
controle de acesso por usurios padres. Como j explicado anteriormente, estes
usurios padres no tem valor para auditorias e punies em casos de incidentes
de segurana. Aconselha-se a implementao do controle de acesso local,
implementado nos softwares pfSense, bem como um bloqueio mais eficiente de sites
no desejados. Para tanto, deve-se definir uma poltica de bloqueio de sites no
desejados. Tal definio deve ter a participao dos vrios nveis de hierarquia da
Instituio.

3.7.4 Controlando o roteamento de redes

Segundo a NBR ISO 27002 a implementao de controle do roteamento na


rede aumenta o nvel de segurana para que as conexes e fluxos de informaes
no violem a poltica de controle de acesso estabelecida. importante este controle

80

se basear em formas de verificao positiva do endereo de origem e destinos, os


gateways de segurana podem ser utilizados para fazer esta verificao.

Rede Fatec:

A princpio percebe-se a existncia de duas redes na Fatec Lins: a rede


administrativa, formada pelos equipamentos dos funcionrios das secretarias
acadmica e administrativa e a rede acadmica formada pelos computadores dos
Laboratrios e Biblioteca. Entretanto, esta distino no existe fisicamente.
Aconselha-se a utilizar um mecanismo de segmentao de rede como VLANs
(Virtual LANs) para separar estas duas redes. Isso traria um grande benefcio para a
segurana dos equipamentos e informaes da rede administrativa.

3.8 CONTROLE CRIPTOGRFICO

Objetivo: Proteger a confidencialidade, a autenticao ou a integridade das


informaes por meios criptogrficos. (NBR ISO 27002, p.87)

3.8.1 Poltica de controle criptogrfico

Conforme descrito na NBR ISO 27002 de grande importncia a criao de


uma poltica de segurana que tenha o controle criptogrfico para proteger a

81

informao. No desenvolvimento desta poltica interessante levar em considerao


os seguintes itens:
1- a abordagem gerencial quanto ao uso de controles criptogrficos em toda
a organizao, incluindo os princpios gerais sob as quais as informaes de
negcio sejam protegidas. (NBR ISO 27002, p.88);
2- a identificao do nvel requerido de proteo com base em uma
anlise/avaliao de riscos, levando em considerao o tipo, a fora e a qualidade
do algoritmo de criptografia requerido. (NBR ISO 27002, p.84);
3- abordagem do gerenciamento de chaves, incluindo mtodos para lidar
com a proteo das chaves criptogrficas e a recuperao de informaes cifradas,
no caso das chaves perdidas, comprometidas ou danificadas. (NBR ISO 27002,
p.88);
4- definir responsabilidades pela poltica de segurana e pelo gerenciamento
das chaves.
O administrador da rede deve fazer uma anlise da necessidade da utilizao
de criptografia na rede e qual tipo ir utilizar dependendo da aplicao e
necessidade da proteo.

Rede Fatec:

A rede sem fio da Fatec Lins utiliza o protocolo WEP (Wired Equivalent
Privacy) para criptografia dos dados. sabido que este protocolo possui vrias
vulnerabilidades e considerado fraco no sentido de proteo dos dados em
trnsito. Mesmo com este problema, o protocolo ainda suficiente para a rede sem
fio, uma vez que a mesma utilizada somente para acesso Internet e os usurios
so instrudos para no trafegarem dados sigilosos pela rede sem fio.
Outro servio que utiliza criptografia o acesso remoto aos servidores via
protocolo SSh (Secure Shell), o qual considerado seguro para seu propsito.
Quanto aos sistemas acadmico e administrativo, por motivos de segurana e
privacidade no foi possvel sua investigao.

82

3.8.2 Controle do Gerenciamento das Chaves

Convm que um processo de gerenciamento de chaves seja implantado para


apoiar o uso de tcnicas criptogrficas pela organizao. (NBR ISO 27002, p.89)
De acordo com a NBR ISO 27002 as chaves criptogrficas devem ser
protegidas contra qualquer modificao, perda ou destruio da mesma. Estas
chaves precisam de proteo ao que se refere divulgao no autorizada. Os
equipamentos que geram estas chaves precisam estar em um lugar reservado
mantendo controle de acesso.
Para a criao das chaves necessrio levar em conta uma srie de fatores,
como gerar chaves para mais de um sistema de criptografia, gerao e obteno de
chaves pblicas, distribuir as chaves somente para usurios que realmente iro
utiliz-las, armazenagem das chaves incluindo a forma que o usurio ir acessar a
mesma, atualizao das chaves documentando a forma e quanto tempo ser
atualizada, ter um controle de recuperao de chaves que foram perdidas ou
corrompidas dando possibilidade de recuperar informaes anteriores, destruio de
chaves quando necessrio.

Existe a ameaa de que seja forjada uma assinatura digital pela substituio
da chave pblica do usurio. Este problema resolvido pelo uso de um certificado
de chave pblica. (NBR ISO 27002, p.90)

Rede Fatec:

O nico servio que pode se beneficiar do uso de chaves na rede da Fatec


Lins o de acesso remoto aos servidores, o qual atualmente feito somente via
criptografia do protocolo SSh e autenticao do usurio via senha. Mesmo o grau de
segurana sendo considerado aceitvel para a aplicao, a utilizao de chaves
pblicas e privadas para cada administrador traria mais proteo para o servio.

83

Aconselha-se criar chaves pblicas e privadas para cada usurio de acesso remoto
(administrador), cadastrando as chaves pblicas nos servidores, o que elevaria o
nvel de segurana.

3.9 CONTROLE DO GERENCIAMENTO DE VULNERABILIDADES

Objetivo: Reduzir riscos resultantes da explorao de vulnerabilidades


tcnicas conhecidas. Convm que a implementao da gesto de vulnerabilidades
tcnicas seja feita de forma efetiva, sistemtica e de forma repetvel com medies
de confirmao da efetividade. Convm que estas consideraes incluam sistemas
operacionais e quaisquer outras aplicaes em uso. (NBR ISO 27002, p.96)
Segundo a NBR ISO 27002 o tempo da informao sobre a vulnerabilidade
tem de ser em tempo hbil, avaliando o grau da mesma e o quanto de prejuzo ir
trazer para a organizao tendo um plano de correo imediato para os riscos
apresentados. Para ter uma poltica mais eficaz necessrio que esteja
especificado o inventrio dos ativos de informao, ter o contato dos fornecedores
de software, a verso utilizada, ter o controle de quais sistemas esto instalados e
ter pessoas responsveis por estes sistemas dentro da organizao.
Para ter uma ao eficaz no gerenciamento de vulnerabilidades devem-se
levar em conta alguns fatores:

1-a organizao defina e estabelea as funes e responsabilidades


associadas na gesto de vulnerabilidades tcnicas, incluindo o monitoramento de
vulnerabilidades, a anlise/avaliao de riscos de vulnerabilidades, patches,
acompanhamento dos ativos e qualquer coordenao de responsabilidade
requerida. (NBR ISO 27002, p.96)

84

2-os recursos de informao a serem usados para identificar vulnerabilidades


tcnicas relevantes e para manter a conscientizao sobre eles sejam identificados
para softwares e outras tecnologias. (NBR ISO 27002, p.97)
3-seja definido um prazo para a reao a notificaes de potenciais
vulnerabilidades tcnicas relevantes. (NBR ISO 27002, p.97)
4-uma vez que uma vulnerabilidade tcnica potencial tenha sido identificada,
convm que a organizao avalie os riscos associados e as aes a serem
tomadas. (NBR ISO 27002, p.96)
5-quando a rede possuir um patch o mesmo deve ser testado e avaliado para
manter um nvel de segurana aceitvel. Quando este recurso no estiver disponvel
necessrio outras formas de controle como a desativao dos servios que esto
relacionados diretamente com vulnerabilidades, utilizao de controles de acesso
como exemplo o firewall, ter um monitoramento mais rgido para a deteco e
preveno de ataques, manter um registro para auditorias futuras de todos os
procedimentos que foram realizados. (NBR ISO 2700, p.97)

Rede Fatec:

Tendo em vista que os servidores de Internet da Fatec Lins foram instalados


recentemente, ainda no foi implantada uma poltica de deteco e controle de
vulnerabilidades. Embora os sistemas operacionais dos servidores sejam de verses
atuais, percebe-se a falta de procedimentos peridicos de investigao do
surgimento de vulnerabilidades e aplicao de patches nos sistemas operacionais e
servios instalados. Recomenda-se a identificao das verses de sistemas
operacionais e servios instalados e a elaborao de procedimentos de verificao
junto aos sites das instituies responsveis pelo desenvolvimento dos mesmos, a
fim de detectar possveis vulnerabilidades conhecidas e aplicar os devidos patches.
Quanto aos sistemas acadmicos e administrativos, por serem de
responsabilidade do Centro Paula Souza, no foi possvel a investigao da
existncia de uma poltica de controle de vulnerabilidades.

85

3.10 REALIZANDO O CONTROLE DE INCIDENTES DE SEGURANA

Objetivo: Assegurar que um enfoque consistente e efetivo seja aplicado


gesto de incidentes de segurana da informao. (NBR ISO 27002, p.100)
Conforme a NBR ISO 27002 necessrio delimitar responsabilidades e
procedimentos na gesto para ter respostas rpidas, efetivas e ordenadas no que se
refere segurana da informao. Para existir uma gesto mais eficiente nesta rea
a notificao de eventos, o monitoramento de sistemas, alertas e vulnerabilidades
devem ser utilizados para detectar os incidentes de segurana.
Segundo a NBR ISO 27002 interessante conter neste monitoramento
diversas informaes como perda de servios, cdigos maliciosos, ataques de
Denial-of-service, violao de integridade, utilizao imprpria do sistema de
informao. A existncia de um plano de contingncia tambm extremamente
importante contendo uma anlise e identificao da causa do incidente, planejar e
implementar aes que faro correes para a prevenir a repetio do incidente.

3.10.1 Aprendizagem com incidentes

Convm que sejam estabelecidos mecanismos para permitir que tipos,


quantidades e custos dos incidentes de segurana da informao sejam
quantificados e monitorados. (NBR ISO 27002, p.101)
De acordo com a NBR ISO 27002, os dados obtidos da anlise dos incidentes
sofridos sejam utilizados para identificar e prevenir futuros problemas ou de grande
impacto na segurana da informao, podendo apontar melhorias ou controles que
devem ser adicionados ao sistema, calculados os danos e custos futuros no caso de
um novo incidente.

86

Rede Fatec:

Por ser recente a utilizao de servidores de Internet na Fatec Lins, segundo


seus administradores os incidentes de segurana sofridos foram ataques de fora
bruta no acesso remoto via SSh, os quais foram monitorados e controlados. Aps a
anlise das tentativas, que eram vrias por dia e de origens diferentes, decidiu-se
desativar o acesso remoto via Internet aos servidores. Somente o acesso local est
sendo permitido atualmente. Isso mostra um controle e monitoramento de ataques,
mas percebe-se falta de um plano de contingncia.
de grande importncia seguir as normas apresentadas para garantir maior
segurana na rede e suas aplicaes, dando mais credibilidade a rede da Fatec e
diminuindo os possveis custos que podero ocorrer caso um incidente de
segurana venha a acontecer. Existem mais normas dentro da NBR ISO 27002 que
so muito interessantes na rea de softwares, que no o foco deste trabalho, mas
que podero ser abordadas em trabalhos futuros.

3.11 QUADRO DE CONFORMIDADE DA REDE DA FATEC LINS COM A NORMA


NBR ISO 27002

Para melhor entendimento das normas foi elaborada a tabela 3.1, mostrando
visualmente quais procedimentos da instituio esto em conformidade com a
norma. As linhas em vermelho indicam alto perigo por representarem procedimentos
de segurana importantes e que no esto em conformidade com o que estabelece
a norma. J as linhas em amarelo representam ateno por no ser um problema
muito grave, isso quando estiver parcialmente em conformidade, quando estiver em
verde o procedimento esta de acordo com a norma.
Este quadro tambm uma forma resumida das normas analisadas na Fatec
podendo ser usada como controle dos procedimentos.

87

Quadro 3.1 Conformidade com a Norma NBR ISO 27002

Norma

Descritivo

Rede Fatec Conformidade

Manter

So protegidos,

Segurana de

protegidos e

porm no tem

Parcialmente em

Equipamentos

controle de

controle de

conformidade

manuteno

manuteno

Documentar
todos os
Gerenciamento

procedimentos

das Operaes

envolvidos com
processamento
da informao
Segregar

Segregao de

funes no

Funes

sistema da
instituio
Obter sistemas

Proteo contra

de deteco e

cdigos

poltica de

maliciosos

segurana
estabelecido

Manter o fluxo
de dados,
Gerenciamento

implicaes

de Redes

legais,
monitoramento
e proteo

Ter
Segurana em
Servios de
Rede

conformidade
entre a poltica
de segurana e
servios
contratados

Detectar
Monitoramento

atividades no
autorizadas

No tem
documentao
dos
procedimentos

Aplicativo para
cadastro de
manuteno

Documentar
No est em

todos os

conformidade

processos e
erros

e nem dos erros

Controlado pelo
Centro Paula

Ao

Em Conformidade

Souza

Realizar
auditorias

Obtm o
sistema para

Realizar

detectar estes

Parcialmente em

cartilhas para

cdigos, porm

conformidade

treinamento a

no tem poltica

todos

de segurana
Definir
Devido ao
acmulo de
funes no
realizado o

procedimentos
No est em
conformidade

monitoramento

de
monitoramento
e alertas
enviados via
email

Controle de
acesso por
usurio e senha
porm fraco por
dividir a mesma

Parcialmente em
Conformidade

Controle de
acesso dos
usurios

senha com
muitas possoas
Autenticao
falha por ser

Parcialmente em

uma senha para

Conformidade

muitos

Instalar um
servidor de
Login

88

Monitoramento
do Uso do
sistema

Proteo de
Logs

Monitorar quais

Alguns servios

aplicativos os

so monitorados

Parcialmente em

Instalar servidor

usurios esto

com o Log

conformidade

de login

acessando

outros no
No est em

Instalar servidor

conformidade

de login

Proteger os logs,
backup em

No realizado

outras mquinas
Acesso

Controle de
Acesso

Controlar o

controlado por

acesso s

senhas

informaes

fornecidas pelo

No est em
conformidade

Elaborar uma
poltica de
segurana

Paula Souza
Procedimento

No

Criar poltica de

Registro de

formal de

implementado

No est em

segurana para

Usurio

liberao e

na rede Fatec de

conformidade

cadastro de

cancelamento

Lins

usurio

Controle de
privilgios para
Gerenciamento
de Senhas

Restritos e de

acessar o

responsabilidad

servidor, porm

e do usurio

para o restante

Fazer com que o


Parcialmente em
Conformidade

da rede no

usurio assine o
termo de
responsabilidade
pela senha

implementado
Controle de
Acesso aos
Servios da
Rede

Prevenir acesso
no autorizado
aos servios da
rede

Recomenda-se

Controle de
acesso de

Parcialmente em

apenas alguns

Conformidade

servios

utilizar o
endereo MAC
para acessar a
rede wirelles

utilizado este
tipo de servio
Controle de

Mtodos de

em apenas

Autenticao

autenticao

alguns itens da

para Conexo

sejam utilizados

rede como

Melhorar o
Parcialmente em

controle de

Conformidade

usurio no
sistema

acesso aos
servidores

Controle de
Roteamento

Utilizar o

Existncia de duas

Roteador para

redes Biblioteca e

bloquear

acadmica o que

pacotes

deixa passar os

estranhos

dados

No est em
conformidade

Criar uma Vlan


para separar as
duas redes

89

Na rede Wirelles

Controle
Criptogrfico

Proteger os
pacotes que
trafegam na rede

utiliza protocolo
WEP e para
acessar o
servidor o

Melhorar o
Em

protocolo da

conformidade

rede Wirelles

protocolo SSH
Apoiar a

Auxiliar no

criptografia e

acesso ao

Gerenciamento

manter o

No

No est em

servidor

de Chaves

computador que

implementado

conformidade

aumentando a

envia a chave

segurana do

restrito

mesmo.

Ter

Gerenciamento
de
Vulnerabilidades

documentado as

No so

Documentar as

verses dos

investigadas as

verses dos

aplicativos que

vulnerabilidades

No est em

aplicativos e

esto na rede, e

e no tem

conformidade

realizar testes

manter contato

documentao

peridicos no

com o fabricante

das verses

sistema.

para testes
Documentar
todos os

Realizar a

Controle de

incidentes e

No feita esta

No est em

documentao

Incidentes

procedimentos

documentao

conformidade

dos incidentes e

para resoluo
do problema
Fonte: Elaborado pelo autor.

procedimentos

90

CONCLUSO

As redes de computadores esto em um estado extremamente indispensvel


nas organizaes e nos centros de ensino, mas esta grande expanso abre uma
brecha na segurana das informaes e no trfego dos dados sigilosos da
organizao. Manter a segurana das redes se tornou uma prioridade dentro das
organizaes, pois as informaes perdidas podem trazer prejuzos milionrios, fora
outras formas de perda como poder de processamento, espao em disco e outros
recursos, no caso de algum hacker conseguir acesso indevido a esses recursos ou
conseguir parar algum servio com ataques como Denial of Service trazendo mais
prejuzos financeiros para a organizao.
Existem diversas razes para justificar a importncia de manter a segurana
da informao e cada um delas precisa ser tratada e investigada para tentar manter
esta segurana, sabendo que no existe sistema totalmente seguro, mas os
administradores de rede devem sempre buscar a mxima proteo.
Existem diversas formas para que um atacante ameace uma rede, e vrias
formas para proteger estes ataques sendo que o mais conhecido o firewall, esta
ferramenta quando bem implementada protege uma rede de uma grande quantidade
de ameaas que podem causar problemas ao administrador.
Este trabalho se baseou na norma tcnica NBR ISO 27002, analisando a rede
da Fatec de Lins apontando quais procedimentos esto dentro ou fora da norma. A
Fatec de Lins uma organizao que tem muitos elementos como poltica de
segurana e sistema acadmico que so controlados pelo Centro Paula Souza em
So Paulo, porm outros elementos que so administrados na prpria rede precisam
de melhorias principalmente no que se refere ao controle de acesso a internet e o
controle de acesso por usurio sendo que qualquer um pode realizar um incidente
intencional ou no e que o mesmo no ser identificado por no saber quem estava
utilizando o recurso de rede que originou o incidente.
Outro grande problema no ter uma documentao adequada dos erros e
incidentes que a rede ou mquinas j apresentaram, tornando difcil a manuteno,

91

pois toda a vez que um incidente ocorrer o administrador vai precisar testar todas as
possibilidades antes para resolver a questo, assim como outras descritas acima.
Para haver uma melhora no monitoramento da rede necessrio criar
acessos de usurios individuais, pois qualquer modificao que o mesmo fizer ser
registrada nos arquivos de log. Outra forma de melhoria fazer uma reunio com
todos os profissionais que trabalham na administrao da rede para criar uma rotina
de monitoramento dos servidores e de todos os problemas envolvidos com a
segurana, podendo ser primeiramente registrados em uma planilha para ter o
controle e plano de ao dos incidentes.
Para a manuteno das mquinas necessrio criar um controle para
registrar toda manuteno realizada nos computadores e servidores que foram
feitas, podendo realizar relatrios estatsticos para propor melhorias, inicialmente
podendo ser documentados em uma planilha, porm futuramente pode ser base de
trabalho futuro criar um sistema de controle das mquinas da Fatec de Lins incluindo
um mapa da rede.
Como proposta de trabalhos futuros, interessante realizar um projeto de
rede baseado nos problemas que foram detectados e implementar a soluo dos
mesmos para a instituio da Fatec de Lins.
Existem outras normas para garantir a segurana da informao e dos
softwares presentes na organizao, sendo um possvel tema para trabalhos futuros,
mas sempre mantendo o mesmo objetivo que manter a segurana da informao e
todos os dados nele presentes.

92

REFERNCIAS BIBLIOGRFICAS

ASSOCIAO BRASILEIRA DE NORMAS TCNICAS . NBR 27002:2005. RIO DE


JANEIRO, 2005.

CERT. Cert br. julho de 2009. Disponvel em: www.cert.br/stats/incidentes. Acessado


em 15 de SETEMBRO de 2011.

MELO, S. et. AI. BS7799 DA TTICA PRTICA EM SERVIDORES LINUX. RIO


DE JANEIRO: ALTA BOOKS, 2006.

MENDONA, C. M. julho 1999. Disponvel em UFMG: http://www.ufmg.br/


boletim/bol 1244/pag5.html. Acessado em 04 de JUNHO de 2012.

MENEZES.R.F. maio de 2003. Disponvel em: www.rafaelmenezes.adv.br/artigos/


dominio.htm. Acessado em: 10 de Julho de 2012.

NAKAMURA, E. T., & GEUS, P. L. SEGURANA DE REDES EM AMBIENTES


COOPERATIVOS. SO PAULO: NOVATEC, 2007.

Você também pode gostar