Escolar Documentos
Profissional Documentos
Cultura Documentos
Nov. 2002
2
Esta publicação foi aceita como Relatório Final de Trabalho Individual do Curso de
Especialização em Análise de Sistemas, em conformidade com as normas e expectativas do
Instituto Tecnológico da Aeronáutica.
___________________________________ _____________________
Sérgio Luiz da Cunha Candéa – Cap.-Av. Prof. Jony Santellano
Aluno Orientador
________________
Antônio Souza – Maj.-Av.
Co-Orientador
Resumo
SUMÁRIO
CAPÍTULO 1 INTRODUÇÃO............................................................. 08
1.1 – Considerações preliminares........................................................... 09
1.2 – Enquadramento do tema da monografia na
Política de Informática do COMAER..................................................... 10
1.3 – Plano do relatório.......................................................................... 11
CAPÍTULO 2 REDE DE COMPUTADORES................................... 13
2.1 – Histórico........................................................................................ 13
2.2 – Objetivo......................................................................................... 14
2.3 – Redes LAN e WAN....................................................................... 14
2.4 – Topologia de rede......................................................................... 15
2.4.1 – Barramento................................................................................ 15
2.4.2 – Anel........................................................................................... 16
2.4.3 – Estrela....................................................................................... 17
CAPÍTULO 3 SEGURANÇA DA INFORMAÇÃO.......................... 18
3.1 – Princípios Básicos........................................................................ 19
3.2 – Ativos........................................................................................... 20
3.3 – Vulnerabilidades.......................................................................... 21
3.4 – Avaliação de riscos...................................................................... 22
3.5 – Política de Segurança.................................................................. 23
CAPÍTULO 4 AMEAÇAS CONTRA OS ATIVOS........................... 25
4.1 – Engenharia Social.......................................................................... 25
4.2 – Hackers.......................................................................................... 26
4.3 – Backdoors...................................................................................... 27
4.4 – Cavalo de Tróia / Trojan................................................................ 28
4.5 – SPAM / HOAX.............................................................................. 29
4.6 – DOS / DDOS............................................................................... 30
4.7 – Vírus / Worms............................................................................. 31
5
- WAN (Wide Area Network = rede de longa distância) – é um tipo de rede remota
que abrange uma longa distância, podendo ser de metrópoles para metrópoles ou de país para
país.
8
CAPÍTULO 1
Introdução
Sabemos que hoje em dia não existe uma segurança total, que na verdade ela é
inatingível. Existe uma série de precauções que são tomadas para proteger as nossas
organizações de diversos tipos de ameaças. Estas medidas visam minimizar os riscos e
garantir o sucesso das operações realizadas.
A internet tem ocupado um papel muito expressivo perante a sociedade através de
vários benefícios que vem proporcionando. O uso de suas aplicações em rede tem sido
imprescindível na realização de tarefas em vários ambientes de trabalho. Atualmente
utilizamos a internet para realizar inúmeros serviços, tais como: investimentos, compras,
atividades bancárias, pesquisas, troca de informações (confidenciais ou não), mensagens
através de e-mail, etc.
Quando se fala em otimizar as transações e transferência de dados dentro de uma
empresa, devemos ter em mente que o caminho para realização dessas atividades, está
relacionado com a maneira de gerenciar a rede. Porém, gerenciar não é apenas se preocupar
com a rapidez, com a topologia e a economicidade, mas também se preocupar com uma série
de atitudes a serem tomadas contra os inevitáveis problemas que comprometem a segurança.
E para garantir a segurança desses serviços, é importante observar os diversos tipos de
ameaças que afetam de forma direta ou indireta as informações das organizações. Por maior
que seja a proteção adotada, estaremos sempre sujeitos a invasões, roubos, espionagem,
vandalismo, sabotagem, perda das informações decorrente de fogo, ataque de crackers ou
hackers e vírus. Então, podemos concluir que é importante conhecer o perigo e saber como se
proteger.
Ter um plano de segurança é um bom começo para estabelecer os procedimentos
básicos que deverão ser adotados em caso de ameaça. A segurança é uma tarefa complexa,
composta de várias partes, e erros são fáceis de ocorrer se não ficarmos atentos. E para isto,
devemos criar regras claras, dinâmicas e flexíveis a mudança, buscando englobar o máximo
de soluções possíveis, porém sem deixar de firmar um escopo atingível.
9
O quinto capítulo que trata dos mecanismos de proteção, fará um apanhado geral
sobre as seguintes proteções: Anti-vírus, autenticação, senha, registro de logs, criptografia,
IDS, firewall, backup, controle de acesso e segurança física.
O sexto capítulo que trata dos procedimentos de segurança, mostrará como proposta
uma série de recomendações que o administrador de rede deverá seguir para reduzir os
problemas de segurança.
O sétimo capítulo que trata da conclusão do trabalho, fará comentários sobre a
preocupação das empresas quanto a segurança, enfatizando a sua importância e sugerindo um
estudo que viabilize a criação de uma ICA voltada para a segurança de sistemas ou rede. E
terminará com uma série de considerações.
13
Capítulo 2
Rede de Computadores
2.1 – Histórico
1
TIMASTER – Tutorial curso online, E-500, http://www.timaster.com.br
14
Portanto, estava consolidada a necessidade da criação da rede, que mais tarde veio se
acentuar com o sucesso da internet. Porém vários acertos foram implementados, pois os
usuários começaram a utilizar seus próprios programas e dados, acarretando uma série de
problemas quando se pensava em compartilhar algo. A medida tomada foi a padronização no
tipo de programa, nos dados e até nos tipos de materiais que são utilizados para a construção
da rede.
2.2 – Objetivo
2
TIMASTER – Tutorial curso online, E-500, http://www.timaster.com.br
15
2.4.1– Barramento
Vantagem:
- Facilmente adaptável em qualquer ambiente físico.
- Sua expansão é simples, apenas adiciona-se componente.
Desvantagem:
- Qualquer dano causado ao barramento afeta toda a rede.
- Excesso de colisão.
- Limitação em distância.
2.4.2– Anel
Vantagem:
- Atinge grandes distâncias.
- Os dados trafegam em cada estação da rede evitando-se com isto, um ponto
central de falha.
Desvantagem:
- Número limitado de estações, devido aos problemas de manutenção e
retardo acumulativo do grande número de repetidores.
- Na ocorrência de um defeito em qualquer um dos componentes, toda a rede
é afetada.
- Para expansão ou manutenção a rede deverá ficar inoperante.
- Pouca tolerância a falha e são vulneráveis a erros.
17
2.4.3– Estrela
Vantagem:
- As falhas são facilmente localizadas e isoladas.
- Possui um equipamento central de gerenciamento.
- A falha de uma estação não afeta toda a rede.
- Permite mais de uma comunicação simultânea.
Desvantagem:
- A falha do equipamento central afeta toda a rede.
- O desempenho é limitado pela capacidade do nó central.
- A configuração pode ser expandida até um certo limite imposto pelo nó
central.
- Um crescimento modula visando um aumento de desempenho torna-se a
partir de certo ponto impossível, tendo como a única solução a substituição
do nó central.
18
Capítulo 3
Segurança da Informação
3.2 – Ativos
Como foi dito anteriormente, os ativos são elementos fundamentais quando pensamos
em Segurança da Informação e também são as peças principais quando iniciamos uma análise
para verificarmos os possíveis riscos que nosso sistema ou rede possam apresentar. No
entanto, não devemos ter dúvidas em identificar quais os ativos existentes, pois a abrangência
na identificação dos elementos importantes que devam ser protegidos contra as ameaças,
melhora a visualização das áreas de vulnerabilidades, e aumenta cada vez mais a
probabilidade de sucesso e conseqüentemente a segurança, numa avaliação de riscos.
O administrador de uma rede, por exemplo, deverá estar ciente dos seus ativos, de
preferência listá-los, para poder tomar o próximo passo que seria hierarquizar estes elementos
em ordem de importância para a organização. Esta ordem também leva em consideração os
efeitos, financeiros ou não, que ocorreriam com a perda do ativo.
21
3.3 – Vulnerabilidades
Saber quem é o inimigo e como ele se comporta, torna mais fácil a escolha de uma
solução para combatê-lo, mas porque é necessário realizar uma verificação das
vulnerabilidades? Primeiramente para saber se os nossos ativos são seguros ou não, e segundo
para podermos concretizar uma análise que é considerada de grande importância quando se
fala em segurança, a avaliação de riscos.
3
FEBRABAN, guia de referência sobre ataques via internet, Internet Security System, pg 8.
23
4
www.linuxsecurity.com.br/info/general/TCE_Seguranca_da_Informacao.pdf, item 2.4.9
24
• Ser válida para todos: a política deve ser cumprida por todos os usuários que
utilizam a informação da organização. Ela é válida para o presidente e para o
estagiário recém contratado. Normalmente o "rei" não causa maiores
problemas. Os problemas deste tipo são causados pelos "amigos do rei";
• Ser simples: a política deve ser entendida por todos. Deve ser escrita em
linguagem simples e direta. A política não deve conter termos técnicos de
difícil entendimento pelos "mortais"; e
• Ter o patrocínio da alta direção da organização: o documento normativo
que formalizará a política deve ser assinado pelo mais alto executivo,
explicitando assim o seu total apoio à política.
Os administradores em geral não têm dúvidas quanto a necessidade de ter uma Política
de Segurança, pois cada vez mais empresas estão investindo em segurança, e não se pode
falar, agir e trabalhar com segurança sem antes estabelecer as diretrizes de como usar as
informações de maneira segura, ou seja, não podemos iniciar sem uma política definida.
Vimos que para trabalhar com Segurança da Informação é necessário realizar uma
série de etapas, cada uma dividida em áreas bem definidas, para se ter como resultado final, a
satisfação de garantir a segurança dos ativos da organização. Cabe ressaltar que o assunto
apresentado neste capítulo não retrata apenas os problemas oriundos do setor externo, ou
melhor, as ameaças externas. Este tema se encaixa também, e principalmente, para os
problemas internos de uma organização.
Segundo as pesquisas, atualmente as empresas estão sofrendo mais ataques internos do
que externos, e estes ataques são gerados pelos próprios funcionários da empresa insatisfeitos
com o sistema. Mas seja qual for a área de atuação (interna ou externa), devemos ficar atento
e estudar as ameaças.
25
Capítulo 4
As ameaças são mecanismos que atuam nas vulnerabilidades do ativo causando perdas
ou danos ao mesmo. Estes ataques realizados pelas ameaças sobre as informações de uma
organização podem ser diretos ou indiretos e podem ser acidentais ou propositais.
Para garantir a proteção de uma rede ou sistema é importante conhecer as ameaças e
técnicas de ataques utilizados pelos invasores, para então aplicar as medidas e ferramentas
necessárias para proteção desses recursos.
Este capítulo tem o objetivo de apresentar alguns tipos de ameaças existentes, sem
com tudo esgotar o assunto, pois a idéia é mostrar os tipos mais comuns para que o leitor
possa verificar a necessidade e a importância de estudar e aprofundar neste tema. E como
complemento, é conveniente dizer que os administradores de rede têm a “obrigação” de
dedicar uma parte do seu tempo para aprendizado e atualização das novas ameaças.
4.2 – Hackers
O termo hackers também teve mutações como crackers, defaced, etc e estas derivações
foram estabelecidas de acordo com as atividades realizadas pelos mesmos. A idéia não é
comentar todos, mas apenas dar a definição de alguns para aumentar o conhecimento dos
administradores de rede.
Crackers – são pessoas que realizam artifícios hackeanos, porém com o objetivo de
quebrar códigos para obter senha.
Defaced – são pessoas que realizam artifícios hackeanos, porém com o intuito de
alterar ou pichar páginas na internet.
Existem várias tipos de invasões, porém normalmente seguem os mesmos padrões.
Este processo pode levar muito tempo dependendo da experiência do invasor, mas em linhas
gerais ele é desencadeado em várias fases, tais como:
4.3 – Backdoors
Para se ter uma idéia do perigo desta ameaça, ela pode fazer um estrago no seu
computador, como por exemplo, identificar programas instalados, permitir o acesso remoto,
apagar ou copiar todos os arquivos, formatar o disco rígido, descobrir as senhas que você
digita, instalar vírus, etc.
Outra forma de atuação do Cavalo de Tróia é o envio, do computador da vítima, das
informações solicitadas, para um e-mail previamente determinado pelo hack, sem a
necessidade de realizar uma conexão com o mesmo, bastando apenas ele ser programado para
isto.
Vale ressaltar que a forma de combater esta ameaça é utilizar um anti-vírus capaz de
detectar o Cavalo de Tróia, e principalmente, não abrir e-mail suspeito e nem também realizar
download de programas grátis com procedência duvidosa.
O SPAM são mensagens não solicitadas, enviadas por e-mail pelo spammer (autor do
spam), que contém informações recheadas de bobagens, com o objetivo de apenas encher de
entulho a nossa caixa de entrada. Existe um endereço que contém uma lista de domínios que
são origem de SPAM (www.maps.vix.com).
O provedor de acesso à internet pode ser configurado para bloquear mensagens que
contenham o domínio da referida lista.
Quanto ao HOAX (boato, mentira), esta ameaça é similar ao SPAM, com a diferença
de que as informações são geralmente alarmantes ou falsas e apresentam como remetentes
grandes empresas ou órgãos governamentais. Como exemplo de HOAX temos as correntes ou
pirâmides, que foram inventadas com o objetivo de checar até onde elas se espalham e até
quando permanecem no ar, e nada mais são que um mecanismo de desinformação.
Esta ameaça (HOAX) também foi criada para entupir a caixa de entrada de grandes
provedores.
Como recomendação, nunca repasse mensagens que contém no seu corpo um pedido
para enviar a mensagem para o número máximo de pessoas que você conhece.
30
O DOS (Denial Of Service) é uma ameaça em que um hack, após ter acessado e
dominado um computador alheio, consegue gerar uma grande quantidade de transmissão de
dados deste, causando um excesso de pacotes, seja para uma rede, estação ou servidor, com a
finalidade de sobrecarregar a vítima, deixando as suas atividades indisponíveis (negação de
serviço) ou muito lentas.
Este tipo de ataque não tem a intenção de corromper ou modificar dados de seu
computador, e sim, de deixar o serviço do mesmo fora do ar. Além disto, é muito difícil de ser
identificado e praticamente impossível de ser prevenido.
Mas com o passar dos tempos, observou-se que a idéia poderia ser expandida, ou seja,
ao invés de realizar um ataque de um único computador, poderia ser utilizada uma série de
computadores realizando ao mesmo tempo este tipo de ataque, onde o resultado seria mais
desastroso e eficiente.
Logo surgiu o DDOS (Distributed Denial Of Service) cuja tática é o atacante escolher
as máquinas que serão MASTERS (máquinas que recebem os comandos de ataque e comanda
os agentes) e as que serão AGENTES (máquinas que realizam o ataque propriamente dito).
Tanto a MASTER como a AGENTE, possuem software que são executados para realizarem
as tarefas pré-determinadas.
Para se efetuar o ataque DDOS, o atacante defini a vítima, informa ao MASTER qual
o IP da máquina a ser atingida e o tempo de ataque, o MASTER retransmite as informações
necessárias para o ataque aos AGENTES envolvidos, e os mesmos entram em ação.
Apesar de que estes ataques geralmente não causam perdas ou furtos de informações,
eles são extremamente graves, pois uma vez parado o serviço, pode representar para uma
organização uma perda muito grande em dinheiro ou pode deixar de ser executada uma
atividade importante num dado momento.
31
Capítulo 5
Mecanismos de Proteção
5.1 – Anti-vírus
São programas capazes de detectar e eliminar o vírus. Cada anti-vírus tem as suas
características, porém para garantir um bom resultado o anti-vírus deve ser capaz de
identificar e eliminar uma grande quantidade de vírus (principalmente Cavalo de Tróia),
verificar documentos que são baixados (pela internet ou e-mail), informar ao usuário quando
qualquer atividade suspeita esteja ocorrendo (como por exemplo, o programa de e-mail envia
um e-mail sozinho), checar o disco rígido e o drive (A:) de forma transparente e automática,
ser capaz de criar um disquete de verificação de boot (caso o vírus anule a ação do anti-vírus
do computador), etc.
34
5.2 – Autenticação
5.3 – Senha
Assim como a autenticação, a senha tem uma importância muito grande para a
salvaguarda das informações. Pois é ela que garante o princípio da confidencialidade na
Segurança da Informação.
Porém para estabelecer o seu uso adequado, deve ser definido uma série de
recomendações que torne a senha forte e devem ser difundidas para todos os funcionários da
organização.
35
Antes de falarmos em logs, é necessário comentar dois pontos que são o suporte para a
geração, armazenamento e registro de logs, trata-se da sincronização do relógio e do
timezone.
36
5.5 – Criptografia
A criptografia pode ser considerada uma técnica tão antiga quanto a escrita. Deste os
primórdios dos povos egípcios, que possuíam a escrita hieroglífica, havia uma preocupação
em ocultar os conteúdos das mensagens. Antigos reis utilizavam códigos para emitir uma
ordem estratégica em tempo de guerra, ou seja, mensagens cifradas para que o inimigo não
entendesse, caso fossem interceptadas. E o que se vê hoje em dia são pessoas se preocupando
em ocultar as informações, porém requintado de uma grande tecnologia.
A criptografia está respaldada nos Princípios Básicos da Segurança da Informação,
pois ela protege o nosso sistema quanto a perda de confidencialidade, integridade e
autenticidade.
A definição mais usual para criptografia diz que ela é a arte ou a ciência de escrever
em cifra ou em código, de forma a permitir que somente o destinatário decifre e compreenda a
mensagem.
Com o passar dos tempos muitos métodos foram utilizados para cifrar e decifrar as
mensagens, porém nos dias atuais, os métodos ficaram estabelecidos em criptografia simétrica
(criptografia de chave única ou convencional) e assimétrica (criptografia de chave pública)
que usam chaves para gerar os códigos. As chaves são seqüências de caracteres que são
convertidos em números (medidos em bits) e elas, através dos algoritmos de criptografia, são
utilizadas na encriptação e decriptação das mensagens. Os algoritmos de criptografia são
funções matemáticas usadas para codificar os dados e a chave, porém são as chaves que
garantem a segurança.
A criptografia de chave única utiliza apenas uma chave para cifrar e decifrar a
informação que se deseja transmitir ou que tenha recebido. Ou seja, se você quiser trocar
mensagens com outra pessoa, ambos deverão ter a mesma chave. Este tipo de método não é
conveniente quando a comunicação é realizada com um número grande de pessoas, porque a
chave passa ser de conhecimento de muita gente e perde a finalidade.
38
Uma chave única é considerada segura com o seu tamanho de 128 bits, pois um
supercomputador levaria milhões de anos para quebrá-la.
Este tipo de método utiliza duas chaves diferentes denominada de chave pública e
chave privada, onde são usadas para cifrar e decifrar as mensagens. O par de chaves pertence
apenas uma entidade ou pessoa. A chave privada fica de posse do seu dono, enquanto que a
chave pública pode ser distribuída.
Uma chave pública para ser considerada segura deverá ter um tamanho de pelo menos
512 bits.
Para entender o funcionamento das duas chaves, descreveremos a seguir um
procedimento em que uma pessoa “A” deseja estabelecer uma comunicação cifrada com uma
pessoa “B”: Primeiramente a pessoa “A” envia a chave pública para a pessoa “B” que irá
transmitir a mensagem, em seguida a informação é cifrada com a chave pública de “A” pela
pessoa “B” e enviada para o local determinado (pessoa “A”), e finalmente a pessoa “A” que
recebeu a informação codificada de “B”, decifra a mesma com a sua chave privada.
Se por um acaso o elemento “A” desejar mandar uma mensagem, ele poderá optar por
dois caminhos: uma forma de transmissão é ele utilizar a sua chave privada para cifrar a
mensagem e quem possuir a chave pública correspondente poderá decifrá-la, e a outra
maneira é utilizar a chave pública de “B” para cifrar a mensagem e quando “B” recebê-la
deverá decifrar a mensagem com sua chave privada.
A criptografia pode ser utilizada em vários ramos de atividades, ela busca dar uma
segurança tanto na parte de comunicação, como também, na parte de armazenamento dos
dados, pois não adianta ter uma forma de transmissão segura e possuir um banco de dados
com informações confidenciais (não criptografadas), passivo de ataques de hackers. Para
garantir uma forte segurança, deveremos ter em mente que somente o uso da criptografia não
será o suficiente, e sim, associar a criptografia com outros mecanismos de proteção.
39
Esta ferramenta tem a finalidade de detectar uma tentativa de invasão em tempo real
que esteja ocorrendo dentro de sua rede ou sistema. Ela pode somente alertar as tentativas de
invasão, como também, aplicar medidas corretivas contra o ataque. Ou seja, podem atuar de
modo passivo, apenas monitorando e analisando os tráfegos de uma rede, como também, de
modo ativo, onde uma vez reportado um ataque ele pode, como resposta, enviar um e-mail
para o administrador, emitir um sinal de alerta para gerência e encerrar as conexões entre a
máquina atacante e a máquina atacada.
Com relação as técnicas utilizadas pelos IDS´s para reconhecer um ataque, podemos
dividi-los em duas categorias:
Neste tipo de IDS os ataques são capturados e analisados através de pacotes de rede. O
procedimento adotado pelo NIDS é ficar ouvindo e analisando os tráfegos de um seguimento
da rede través de sensores. Ele pode utilizar uma série de sensores ou estações para realizar a
análise dos pacotes em todos os seguimentos de uma rede e um computador central ficará
recebendo as informações de intrusos reportados pelos sensores. Estes sensores ou estações
trabalham de forma transparente sem que o intruso perceba e de forma passiva, apenas
escutando os tráfegos da rede sem interferir na performance da mesma.
Vale a pena comentar que os sensores do NIDS não são capazes de analisar tráfegos
criptografados.
A maioria dos NIDS não consegue identificar se um ataque foi bem sucedido, ele
apenas alerta que houve uma invasão sem relatar quais os danos que a estação afetada sofreu,
onde isto cabe ao administrador verificar no próprio equipamento invadido.
saída de disco, padrões de arquivos e diretórios, uso da memória, atividades dos usuários,
número de tentativas de login, padrão de configuração do sistema operacional, etc.
Ele é capaz de monitorar ataques que o NIDS não consegue detectar, pode operar em
ambiente criptografados e pode avaliar se o ataque foi bem sucedido ou não sobre a estação
afetada. Porém pode sofrer subversão dos intrusos, e apresenta dependência do desempenho
do host monitorado.
Uma boa solução para garantir uma melhor segurança em um ambiente de rede é
utilizar o NIDS e o HIDS de maneira combinada.
5.7 – Firewall
Quando se deseja adquirir um determinado tipo de firewall, além dos vários fatores
que possam influenciar, deveremos considerar como fundamental para a compra, a
compatibilidade do mesmo com o sistema operacional em que o administrador esteja
habituado a manipular, ou seja, onde o gerente de rede tenha experiência para que possa
configurar o firewall de maneira segura.
Instalar um firewall em uma rede não significa que a mesma esteja totalmente
protegida, pois ele não consegue eliminar todas as ameaças existentes, e uma vez quebrado a
parede de proteção imposta pelo firewall, o resto dos equipamentos da rede ficarão
vulneráveis, e portanto, é aconselhável associar o firewall com os diversos mecanismos de
proteção. E também é importante relatar que o firewall somente protege as ações que ocorrem
entre a rede local e a rede externa, e devido a isto não consegue realizar proteção contra
ataques internos. Por este motivo e para dar uma maior segurança a determinados ativos de
uma rede, deveremos considerar a possibilidade de instalar firewall´s internos que possam
separar a rede interna das sub-redes existentes, como por exemplo, sub-redes que contenham
os servidores de acesso público (SMTP, DNS, HTTP).
43
Como vimos o firewall só pode atuar sobre os tráfegos que passam por ele. Se por
algum motivo um determinado tráfego passar por caminhos alternativos que estejam fora do
campo de ação do firewall, como por exemplo a utilização de um modem, a segurança da rede
estará comprometida.
5.8 – Backup
Capítulo 6
Procedimentos de segurança
6.1 – Introdução
10. O administrador deverá proibir o uso de modens nas estações de trabalho sem o
conhecimento da gerência ou do pessoal da área de segurança, pois obviamente
este modem se tornará um caminho alternativo para os hackers, e o que é pior, sem
controle algum;
11. O administrador deverá estabelecer critérios para controlar o uso de senhas e
criar métodos para que a mesma se torne uma senha forte. Estes métodos e
critérios são:
• As contas de usuários demitidos, prestadores de serviços e usuários
de testes devem ser imediatamente bloqueadas quando não forem
mais utilizadas;
• Os usuários, em coordenação com o administrador, devem poder
alterar a própria senha e devem fazê-la caso suspeitarem que a sua
senha foi descoberta;
• O tamanho mínimo da senha deverá ser de 8 (oito) caracteres;
• A periodicidade da troca de senha deverá ser de no máximo três
meses e no mínimo um mês. Ao ser implementado o alerta de
expiração de senha, certifique-se de que o usuário não reutilizará
senhas antigas;
• A senha deve ser composta de uma combinação de letra minúscula,
maiúscula, caracteres especiais, números e sinais, que deve ser fácil
de lembrar, porém difícil de descobrir;
• A senha não deve ser baseada em informações pessoais, como nome
próprio, nome de familiares, de bicho de estimação, nome de time de
futebol, placa de carro, nome da empresa ou departamento, número
de telefone, identidade, data de nascimento, aniversário, palavra que
conste no dicionário, etc;
• Não deve ser constituída de senhas numéricas e combinações óbvias,
tais como 12345 e asdfg; e
• Não deve existir senha genérica, a senha é pessoal e não deve ser
compartilhada.
50
12. O administrador deverá ter cuidado com os arquivos de senha, eles devem ser
protegidos contra acesso indevido e serem constantemente monitorados, para que
qualquer acesso suspeito ao arquivo seja detectado o mais breve possível;
13. Quando existir mais de um administrador, a senha (root ou administrator) de
acesso à conta administrativa não deverá ser compartilhada. Pois suponhamos que
existam dois ou três administradores utilizando a mesma senha, como será o controle
de registro de logs para identificar o autor das tarefas executadas?;
14. O administrador deverá manter atualizado o programa de anti-vírus nas
estações e nos servidores. De preferência de maneira automatizada para não haver
esquecimento e sobre carga de atividades na gerência. Poderá habilitar um servidor de
anti-vírus para realizar a atualização via internet e este distribuir os patches para as
estações e servidores (e-mail, http, DNS, etc). Ou seja, a atualização via internet é feita
em apenas um local, onde em seguida é repassada para os demais de forma
automática. Deve também criar um disquete de verificação (disquete de boot) que
pode ser utilizado caso o vírus anule o anti-vírus de seu computador;
15. O administrador deverá estar atento quanto aos service packs ou patches (pacotes
de correção) para garantir os sistemas atualizados. Se o sistema estiver
desatualizado ele se tornará vulnerável por apresentar uma deficiência não corrigida,
ocasionando um problema que pode ser grave ou não. Cabe ressaltar que muitas
vulnerabilidades que ocorrem em vários sistemas são decorrente da falta de
atualização dos mesmos;
16. O administrador deverá estabelecer procedimentos de backup de dados, arquivos
de configuração e logs. Isto deverá fazer parte da rotina do administrador. A melhor
maneira é fazê-lo da forma mais automatizada possível para não sobrecarregar o
trabalho dos administradores e operadores de sistemas. E também deverá
providenciar meios para armazenagem fora da organização, porém realizando a
criptografia e o checksum5 no backup para garantir a confidencialidade e
integridade;
5
Checksum – é um programa que realiza um tratamento matemático dos bits para uma avaliação quanto ao
conteúdo e detecção de erros (como por exemplo, alteração de um documento).
51
De tudo que foi apresentado, podemos agora dizer que o administrador possui em suas
mãos um conjunto de boas práticas de segurança para minimizar os problemas gerados pela
falta de segurança, e estas regras proporcionam ao administrador de rede um conhecimento a
mais na área de segurança da informação. Mas a idéia deste assunto não é solucionar ou ter a
pretensão de resolver todos os problemas de segurança, tendo em vista que isto é uma utopia,
porém representar o mínimo de recomendações dentro do universo de boas práticas que o
administrador de rede deve implementar, sem com tudo, mais uma vez, garantir a resolução
de todas as situações.
54
Capítulo 7
Conclusão
A um bom tempo atrás, muitas empresas vêm movimentando os seus negócios através
de uma gigantesca rede de comunicação. E verificamos que é imprescindível que este canal de
comunicação, onde trafega várias informações que geram milhões de dólares, seja o mais
seguro possível.
É fato que a quebra da segurança neste canal, gerada por uma ameaça, seja ela hacker
ou vírus, provoca uma perda muito grande para a empresa, e que o remédio para este
problema não é simples de se obter.
Observa-se que hoje as empresas estão acordando para este fato e que cada vez mais a
evolução tecnológica de ambos os lados vem crescendo assustadoramente.
Muitos administradores estão cada vez mais se especializando nesta área, e as
empresas estão investindo em pessoal, equipamentos e ferramenta para garantir uma boa
segurança e até mesmo a sua sobrevivência.
Como se não bastasse, as Forças Armadas também estão nesta luta, pois seus sites
estão sofrendo ataque de defaced, e suas redes estão sendo invadidas por vírus, worms, etc.
Fazendo uma reflexão de tudo que foi exposto, chega-se a conclusão que deveremos
estabelecer uma série de considerações: primeiro, que é necessário, como continuidade deste
trabalho, criar um grupo de estudo para normatizar uma ICA que trata de segurança de
sistemas ou rede de computadores; que deveremos estar atentos as possíveis ameaças à nossa
organização; que os gerentes e funcionários deverão buscar a atualização em segurança de
sistemas; que não podemos medir esforços para investir nesta área; e que devemos nos
preparar para uma possível ciberguerra que poderá ocorrer num futuro próximo.
55
Bibliografia
- Scambray, Joel. McClure, Stuart. Kurtz, George. Hackers Expostos. Segredos e Soluções
para Segurança de Redes. 2ª ED. São Paulo: MAKRON Books, 2001.
- Rufino, Nelson Murilo de O.. SEGURANÇA NACIONAL – Técnicas e Ferramentas de
Ataque e Defesa de Redes de Computadores. 1ª ED. São Paulo: Novatec, 2002.
- BRASIL. Associação Brasileira de Normas Técnicas (ABNT). Tecnologia da Informação –
Código de prática para a gestão da segurança da informação. Rio de Janeiro, 2001. (ISO/IEC
17.799).
- http://www.linuxsecurity.com.br - Boletim Diário.
- http://www.modulo.com.br.
- http://www.underlinux.com.br.
- http://www.penta.ufrgs.com.br.
- TIMASTER – Tutorial curso online, E-500, http://www.timaster.com.br
- FEBRABAN – Guia de referência sobre ataques via internet, julho de 2000.
56
Glossário
- HOAX (boato, mentira) – são mensagens similar ao SPAM, com a diferença de que
as informações são geralmente alarmantes ou falsas e apresentam como remetentes grandes
empresas ou órgãos governamentais.
- Hub – é um repetidor que promove um ponto de conexão física entre os
equipamentos de uma rede. É o equipamento que centraliza os controles de todos os sinais
elétricos envolvidos que trafegam na rede.
- Integridade – é a garantia que as informações e demais ativos estejam sempre exatos
e completos. Como por exemplo, a mensagem não foi alterada durante o processo de
transporte da mesma.
- Lista de domínios – no contexto de endereço eletrônico, domínio são nomes que
aparecem depois do @ no endereço de e-mail.
- Logbook (diário de bordo) – serve para registrar os detalhe dos componentes
instalados no sistema e todas as modificações na sua configuração global.
- Loghost – computador centralizado onde são armazenados todos os logs.
- Login – é o procedimento de logar-se na rede, ou em qualquer outro serviço
informando seu nome de usuário e senha.
- Logoff – reinicializa o sistema para realizar outro login.
- Logs – são registros de atividades geradas em seu sistema.
- Multicast – um endereço para uma coleção específica de nós numa rede, ou uma
mensagem enviada a uma coleção específica de nós. É útil para aplicações como
teleconferência.
- Nó – é o nome dado para certos equipamentos de uma rede que são interligados por
segmentos da rede, como por exemplo: uma estação, servidor, Hub, roteador, etc.
- No-break – é um equipamento utilizado para prover energia, por um certo período
de tempo, no caso de falta repentina da mesma.
- Pacotes – são fragmentos de informações que são veiculadas de um computador para
o outro.
- Política de Segurança – é um conjunto de diretrizes idealizadas pelos representantes
de uma organização, moldadas de acordo com a funcionalidade da mesma, visando
implementar a forma mais segura de utilizar uma informação.
- Portas – são caminhos nas quais são estabelecidas as comunicações / transmissões
de dados (pacotes) de computador para computador, seja ela dentro de uma rede ou em uma
comunicação externa.
59